1.
Keamanan
Jaringan Informasi
Kemanan jaringan informasi pada cloud computing adalah topik yang sangat luas. Keamanan jaringan
informasi pada cloud computing,
khususnya dari segi komunikasi datanya (secure
communication). Faktor-faktor kemanan jaringan informasi pada cloud computing (komunikasinya) :
·
Struktur,
·
Metode transmisi,
·
Transport
formats,
·
Perhitungan keamanan yang mendukung : integrity, availability, dan
·
authentication
(untuk private dan public jaringan komunikasi).
Diketahui juga komunikasi pada cloud computing dikatakan aman jika
telah memastikan beberapa hal yaitu :
I.
Confidentiality
Kepastian bahwa hanya
orang/bagian yang berhak atau yang seharusnya, yang boleh mengakses data dan
menerima data. Beberapa hal yang menjadi bagian dari kebutuhan telekomunikasi
dalam menjamin confidentiality :
o
Network
security protocols
o
Network
authentication services
o
Data
encription services
II.
Integrity
Kepastian bahwa data
tidak berubah karena suatu yang tidak direncanakan atau tidak diinginkan. Integrity berarti menjamin pesan telah
terkirim dan diterima. Dan pesan tersebut tidak berubah. Beberapa bagian dari integrity yaitu :
o
Firewall
servicess of
Communications Security Management
o
Intrusion
detection services
III.
Availability
Kepastian bahwa data atau
informasi pada jaringan dapat diakses di waktu dan dimana data/informasi itu
dibutuhkan. User yang terotorisasi
dapat diijinkan mengakses jaringan atau sistem saat dibutuhkan. Beberapa bagian
yang harus diperhatikan untuk menjamin availability
yaitu :
o
Fault
tolerance untuk availability
data, seperti backups, redundant disk
system
o
Acceptable
logins and operating process performances
o
Reliable
and interoperable security processes and network security mechanisms
Selain secure communications, yang
harus diperhatikan yaitu secure execution
environments, namun hal tersebut tidak dibahas dalam artikelini.
2.
Keamanan
Teknologi Cloud Computing
Cloud Computing
menyajikan banyak tantangan organisasi. Bila organisasi berpindah ke layanan
komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh
pihak ketiga yaitu Cloud Service Provider
(CSP) dan tantangan ini harus ditangani melalui inisiatif manajemen. Inisiatif
manajemen ini akan memerlukan gambaran jelas peran kepemilikan dan tanggung
jawab dari CSP dan organisasi yang berperan sebagai pelanggan. Dalam Presentasi
yang dilakukan oleh Security Issues in
Cloud Computing, Saurabh K Prashar
menyatakan bahwa masalah security
merupakan masalah utama yang timbul dengan adanya teknologi Cloud Computing. Dengan adanya teknologi
ini, keamanan data dari setiap user tidak dapat terjamin, karena setiap data
dan informasi yang dimiliki terdapat di Cloud
atau di internet tepatnya. Hal ini menjadi isu utama dari teknologi Cloud Computing.
Cloud
Computing merupakan teknologi yang sekarang sedang
banyak diadopsi dan menjadi trend
dalam proyek-proyek teknologi informasi. Kemanan jaringan informasi pada cloud computing adalah topik yang sangat
luas. Ada banyak Aspek yang dapat dilihat dalam mengkaji celah keamanan pada cloud computing. Misalnya berdasarkan
model layanan-layanan pada cloud
computing dapat dilihat, apakah celah keamanan jaringan informasi tersebut
berada pada model layanan Software as a
Service, dan atau Platform as a
Service, dan atau apakah pada Infrastructure
as a Service.
2.1. Bahaya
Pada Teknologi Cloud Computing
Aspek danger yang dapat
timbul dari penggunaaan teknologi Cloud
Computing antara lain (Setiawan, 2010):
a.
Disrupts
Services
Maksudnya adalah layanan
terganggu, biasanya hal ini terjadi karena faktor alam seperti cuaca yang
kurang baik atau adanya bencana alam yang membuat server penyedia layanan bermasalah dan tidak dapat berjalan
sebagaimana semestinya.
b.
Theft
of Information
Pencurian data menjadi
isu yang cukup menarik, karena banyaknya cara-cara pencurian data seperti DoS (Denial of Service) Aplikasi dengan
teknologi Cloud Computing merupakan
aplikasi yang sangat rentan dengan pencurian data. Hal ini karena data disimpan
di server yang berada di internet,
sedangkan jaringan di internet sangat rentan untuk disadap atau dicuri.
c.
Loss
of Privacy
Bahaya ini adalah dengan
hilangnya Privacy dari User atau pengguna karena menyerahkan
dokumen yang dianggap penting dan rahasia kepada pihak penyedia pelayanan. Hal
ini cukup membahayakan bila terjadi kebocoran data. Selain itu hal – hal
pribadi milik pengguna sudah tidak dapat terjamin lagi kerahasiannya.
d.
Damage
information
Data yang dimasukkan
melalui jaringan internet dapat rusak, hal ini karena koneksi jaringan yang
kurang baik, sehingga data menjadi corrupt
dan juga tidak digunakan kembali. Hal ini cukup mengganggu bila data yang rusak
cukup banyak dan tidak memiliki Backup.
2.2. Keamanan
Data dan Layanan
Beberapa cara pencurian data dapat dilakukan dengan
cara sebagai berikut (Setiawan, 2010) :
·
Denial of Service
·
QoS Violation
·
IP Spoofing
·
Port Scanning
·
ARP Cache Attack
Keamanan
untuk Cloud Computing dilakukan pada
level – level seperti di bawah ini :
·
Server access security
·
Internet access security
·
Database / Datacenter access security
·
Data privacy security
·
Program access Security
Setiap level di atas, harus diberikan keamanan yang
baik. Misal untuk server acces akan
diberikan firewall yang baik, agar
tidak dengan mudah server ditembus
oleh hacker. Data dapat dicuri secara fisik yaitu mengambil data langsung ke data center maupun dapat mencuri dengan
cara hacking langsung ke dalam basis
data. Untuk keamanan di dalam sebuah data
center diperlukan beberapa hal untuk mencegah terjadinya pencurian
informasi, hal ini lebih kearah fisik untuk pengamanan data center. Pengamanan ini dilakukan oleh pihak penyedia layanan.
Untuk keamanan sebuah pusat data diperlukan juga
tempat penyimpanan yang mudah dijangkau tetapi dengan tingkat keamanan yang
tinggi dan juga diperlukan sebuah Backup
Storage. Sedangkan untuk pengamanan dari segi digital dapat digunakan
beberapa cara sebagai berikut :
o Dapat dibuat 1 buah server yang berada di Front-End
Server ini berfungsi untuk menjadi server palsu, yang di dalamnya bukan
berisi data asli milik Perusahaan Penyedia Pelayanan, dengan tujuan untuk
mengelabui para hacker yang akan
melakukan pencurian data.
o Untuk keamanan juga dapat digunakan authentifikasi
yang berlapis. Hal ini dimaksudkan agar keamanan dapat berlapis dan juga hanya
beberapa user saja yang memiliki Privilledge khusus yang dapat mengakses Data Center utama.
o Dapat menggunakan koneksi VPN ( Virtual Private Network ), dimana antara Server dan User dapat
saling berhubungan di dalam satu jalur saja. Jalur Khusus ini dapat membantu
keamanan jaringan.
o Diperlukan juga satu layer khusus untuk Anti-Virus, hal ini juga dapat mencegah bila ada
penyusup yang akan masuk ke dalam aplikasi.
2.3. Keamanan
Cloud Computing dari Sisi Model
Layanan Software as a service
Kehilangan
atau kebocoran data dan pembajakan account
atau service, dua ancaman yang sangat
krusial mempengaruhi reputasi, kepercayaan mitra, karyawan, dan juga pelanggan
sehingga mempengaruhi bisnis. Pembajakan account
juga dapat berakibat buruk jika attackers mengakses bagian yang sangat
penting dari servis dalam cloud
computing, memudahkan attackers kemudian untuk melakukan hal-hal yang dapat
mempengaruhi aspek confidentiality,
integrity, dan availability dari servis yang ada. Untuk menghindari jenis
ancaman keamanan di atas, Identity
Management dan access control
adalah kebutuhan yang utama bagi SaaS
Cloud computing Perusahaan.
Identity
Management pada cloud
computing yaitu keamanan cloud
computing dari sisi model layanan Software
as a Service-nya. Dengan penjelasan detail sebelumnya mengenai
komponen-komponen pembentuk sebuah SaaS pada
Cloud Computing yaitu menggunakan Service Oriented Architecture (SOA)
dengan Web Services standart.
Berdasarkan model
layanan-layanan pada cloud computing
dapat dilihat, apakah celah keamanan jaringan informasi tersebut berada pada
model layanan Software as a Service,
dan atau Platform as a Service, dan
atau apakah pada Infrastructure as a
Service. Selanjutnya sisi keamanan cloud
computing juga dapat dilihat dari letaknya pada protokol yang mengatur
komunikasi data tersebut di dalam jaringan. Protokol yang dijadikan referensi
dalam paper ini yaitu protokol TCP/IP
(Transmission Control Protocol/Internet Protocol). Pembagian layer-layer pada protokol TCP/IP dapat dilihat pada gambar berikut:
Gambar 1
2.4 Metode Single
Sign On sebagai solusi keamanan SaaS
pada Cloud Computing
Salah satu solusi untuk identity management dan access control adalah dengan mengunakan
metode Single Sign On. Teknologi Single sign-on (sering disingkat menjadi
SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses
sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja
(Wikipedia, 2007). Teknologi ini sangat diminati, khususnya dalam jaringan yang
sangat besar dan bersifat heterogen (di saat sistem operasi serta aplikasi yang
digunakan oleh komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi dirinya ke
dalam setiap platform yang berbeda
tersebut yang hendak diakses oleh pengguna). Dengan menggunakan SSO, seorang
pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan
izin akses terhadap semua layanan yang terdapat di dalam jaringan.
Gambar 2. Sistem Single Sign On
Dalam sistem single sign on, service
providers percaya sepenuhnya kepada identity
providers. Para pengguna web yang mencoba untuk mengakses service providers-nya akan diarahkan
langsung ke identity providers
.Setelah pengguna terotentikasi oleh identity
providers, user tersebut dapat
mengakses servisnya yang lain tanpa memasukkan username dan password
kembali. Dengan tidak diperlukannya memasukkan username dan password
berulang kali di beberapa tempat, selain dapat memberikan kenyamanan bagi user juga dapat mengurangi kemungkinan
adanya phising.
2.4.1.
Arsitektur Sistem Single Sign-On
Beberapa arsitektur dari sistem SSO
telah muncul, masing-masing dengan berbagai keunggulan dan infrastruktur yang
berbeda. Pada umumnya sistem SSO memiliki beberapa keuntungan, antara lain
(Wikipedia, 2007) :
1. Pengguna
tidak perlu mengingat banyak username
dan password.
Cukup dengan satu credential, sehingga pengguna cukup melakukan proses otentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan aplikasi yang tersedia di dalam jaringan.
Cukup dengan satu credential, sehingga pengguna cukup melakukan proses otentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan aplikasi yang tersedia di dalam jaringan.
2. Kemudahan
pemrosesan data.
Jika setiap layanan aplikasi memiliki data pengguna masing-masing, maka pemrosesan data pengguna (penambahan, pengurangan, perubahan) harus dilakukan pada setiap aplikasi yang ada. Sedangkan dengan menggunakan sistem SSO, cukup hanya melakukan sekali pemrosesan pada server database backend-nya. Hal ini menyatakan bahwa penggunaan sistem SSO meningkatkan efisiensi waktu dan kepraktisan dalam memproses data.
Jika setiap layanan aplikasi memiliki data pengguna masing-masing, maka pemrosesan data pengguna (penambahan, pengurangan, perubahan) harus dilakukan pada setiap aplikasi yang ada. Sedangkan dengan menggunakan sistem SSO, cukup hanya melakukan sekali pemrosesan pada server database backend-nya. Hal ini menyatakan bahwa penggunaan sistem SSO meningkatkan efisiensi waktu dan kepraktisan dalam memproses data.
3. Tidak
perlu membuat data pengguna yang sama di setiap aplikasi.
Karena setiap layanan aplikasi dalam jaringan dapat terhubung langsung dengan server database backend ini, maka hanya dengan sekali saja menginput data kedalam database, credential pengguna akan valid di seluruh layanan aplikasi.
Karena setiap layanan aplikasi dalam jaringan dapat terhubung langsung dengan server database backend ini, maka hanya dengan sekali saja menginput data kedalam database, credential pengguna akan valid di seluruh layanan aplikasi.
4. Menghemat
biaya untuk pemeliharaan password.
Ketika harus me-reset password karena pengguna lupa pada password-nya, pengelola layanan tidak perlu menghabiskan waktu dan bandwith untuk menemukan data credential pengguna.
Ketika harus me-reset password karena pengguna lupa pada password-nya, pengelola layanan tidak perlu menghabiskan waktu dan bandwith untuk menemukan data credential pengguna.
Solusi sistem SSO didasarkan pada
salah satu dari dua tingkat pendekatan, yaitu pendekatan script dan pendekatan agent (Nurdeni, 2010). Pendekatan agent lebih digunakan dalam makalah ini
karena dianggap lebih cocok untuk layanan aplikasi berbasis web atau dikenal juga sebagai service provider (SP). Gambar 5
menunjukkan pembagian dari pendekatan sistem SSO.
Gambar
3. Pendekatan sistem SSO
Agent
merupakan sebuah program kecil yang berjalan pada tiap-tiap web server. Agent ini membantu mengkoordinir aliran kerja dari sistem SSO dalam
hal otentikasi pengguna dan penanganan sesi. Solusi dari arsitektur sistem SSO
ditunjukkan oleh Gambar 6,
Gambar 4. Arsitektur Sistem SSO
Arsitektur Sistem SSO (Nurdeni, 2010)
memiliki dua bagian utama, yaitu agent
yang berada di web server/Layanan
aplikasi dan sebuah server SSO
berdedikasi yang mana akan dijelaskan berikut ini:
· Agent:
Sebuah agent akan menterjemahkan setiap
permintaan HTTP yang masuk ke web server. Hanya ada satu agent di tiap-tiap web server, yang mana host
bagi layanan aplikasi. Agent tersebut akan berinteraksi dengan web browser pada sisi pengguna, dan
dengan server SSO pada sisi layanan
aplikasi.
· SSO server: Server SSO
menggunakan cookies temporer
(sementara) untuk menyediakan fungsi manajemen sesi. Sebuah cookies terdiri dari informasi seperti user-id, session-id, session creation
time, session expiration time dan
lain-lain.
Produk-produk sistem SSO yang
berbasis open source yang umum
digunakan saat ini seperti CAS (Central
Authentication Service), OpenAM (Open
AccessManager), dan JOSSO (Java Open
Single Sign-On).
2.4.2.
OpenAM (Open Access Manager)
OpenAM adalah produk sistem SSO yang
berbasis open source, merupakan
infrastruktur yang mendukung layanan berbasis identitas dan implementasi solusi
dari Single Sign-on (SSO) transparan
sebagai komponen keamanan dalam infrastruktur jaringan (Nurdeni, 2010). OpenAM
ini berbasis pada solusi Identity Management
yang dikembangkan oleh Sun Microsystems,
Inc. Tujuan dari OpenAM adalah untuk memberikan landasan yang luas sebagai
infrastruktur pelayanan identitas dalam ranah publik dan untuk memfasilitasi
sistem Single Sign-On untuk layanan
aplikasi web dalam server.
Keunggulan OpenAM dibandingkan produk
SSO lainnya terletak pada Agent yang
dapat ditempatkan ke berbagai aplikasi server
seperti Apache, Sun Java System Web
Server, Microsoft IIS, dan Domino.
Konfigurasinya dapat dilakukan dengan menulis otentikasi modul yang dilengkapi
dengan keamanan layanan web
menggunakan SAML (Security Assertion
Markup Language). OpenAM merupakan pilihan yang tepat jika dibutuhkan
dukungan terhadap lingkungan yang terpisah dan memerlukan otentikasi
menggunakan SSL (Secure Socket Layer).
OpenAM bekerja seperti gerbang utama pada sistem Single Sign-On, karena terhubung langsung dengan pengguna dan
seluruh aplikasi yang ada dalam jaringan. OpenAM bekerja sama dengan aplikasi backend melakukan proses otentikasi dan
otorisasi berdasarkan database credential
pengguna. Beberapa tipe aplikasi yang sering dijadikan Backend database pada jaringan dengan OpenAM antara lain seperti Kerberos, Active Directory, LDAP, OpenDS,
NIS, dan MySql.
Gambar 5. Arsitektur keamanan
menggunakan Metode Single Sign On
2.
KESIMPULAN
Komputasi awan (cloud computing) adalah gabungan pemanfaatan teknologi komputer
(komputasi) dan pengembangan berbasis Internet (awan). Bila organisasi
berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi
dikendalikan oleh pihak ketiga yaitu Cloud
Service Provider (CSP) dan tantangan ini harus ditangani melalui inisiatif
manajemen. Inisiatif manajemen ini akan
memerlukan gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan
organisasi yang berperan sebagai pelanggan. Isu keamanan di dalam teknologi Cloud Computing saat ini menjadi isu
utama, terutama isu pencurian data yang dilakukan oleh hacker maupun pencurian secara langsung ke dalam pusat data secara
fisik. Bila pencurian data tersebut terjadi dapat merugikan user secara umum,
karena selain data rahasia diambil, perusahaan tidak dapat menjalankan
perusahaan dengan baik. Beberapa tindakan untuk mencegah terjadinya pencurian
data ini, yaitu dengan menghindari jenis
ancaman keamanan berupa kehilangan atau kebocoran data dan pembajakan account atau service, serta Identity
Management dan access control
adalah kebutuhan yang utama bagi SaaS
Cloud computing Perusahaan. Dan salah satu solusi untuk identity management dan access
control adalah dengan mengunakan metode Single
Sign On.
Tidak ada komentar:
Posting Komentar