Lompat ke isi

Pengguna:DavaAnugrahLimanda/Sistem Keamanan Pada Cloud Computing

Dari Wikipedia bahasa Indonesia, ensiklopedia bebas
Revisi sejak 5 Juli 2024 13.36 oleh DavaAnugrahLimanda (bicara | kontrib) (referensi dan juga penambahan kalimat.)
(beda) ← Revisi sebelumnya | Revisi terkini (beda) | Revisi selanjutnya → (beda)

Sistem Keamanan Pada Cloud Computing atau yang biasa nya disebut dengan, Cloud Security.

Penting untuk memberikan keamanan cyber komputasi awan sesuai dengan komponen yang membentuk [1]strukturnya. Langkah pertama dalam memajukan keamanan cyber teknologi ini adalah mengidentifikasi ancamannya secara akurat. Dalam makalah ini, model referensi keamanan cyber baru dari sistem cloud, yang terdiri dari komponen yang membentuk lapisan terpisah dari komputasi awan diusulkan. Model referensi keamanan komputasi awan yang tersedia tidak menggambarkan lapisan virtualisasi dan layanan dan komponen penting untuk menyediakan keamanan siber komputasi awan secara rinci, tidak mempertimbangkan lapisan sensor IoT media sosial, yang mengumpulkan data teks yang diketik oleh penyerang untuk melakukan serangan siber pada infrastruktur cloud, dan masalah ketahanan siber komputasi awan sama sekali Selain itu,  Makalah ini mempelajari masalah keamanan cyber dari model layanan komputasi awan, dan membangun model serangan untuk memberikan keamanan sistem cloud. Ini memberikan interpretasi standar dan tindakan legislatif tentang keamanan cyber komputasi awan. Menurut aspek keamanan, klarifikasi konsep keamanan siber dan ketahanan siber sistem cloud disediakan. Arsitektur ketahanan siber dari sistem cloud cerdas dikembangkan. Keuntungan dari model ketahanan siber yang dikembangkan dibandingkan yang tersedia adalah, ia menentukan aspek keamanan informasi dan keamanan siber dari komputasi awan dan menggabungkannya untuk membentuk aspek ketahanan siber dari sistem cloud.

2. Model referensi keamanan cyber dari komputasi awan cerdas

Untuk memastikan keamanan cyber cloud computing, pertama, diperlukan untuk menggambarkan struktur sistem cloud itu sendiri. Organisasi raksasa seperti NIST, IBM, dan Microsoft mengusulkan model referensi untuk komputasi awan dalam hal ini. Organisasi NIST menggambarkan model standar sistem informasi komputasi awan terutama terdiri dari lima peserta: klien cloud, penyedia cloud, operator komunikasi awan (Cloud carriers), auditor cloud, dan broker cloud [2]. Model referensi yang diusulkan oleh NIST terdiri dari lapisan yang disebut Orchestration, Service, Resource abstraction and management, Physical resources, cloud service management, dan security. Di sini, masalah berikut dipertimbangkan untuk penyediaan keamanan sistem komputasi awan:

-  Otentikasi dan otorisasi pelanggan cloud;

-  Alokasi dan penugasan sumber daya untuk pemulihan, pembaruan, dan koneksi node baru;

-  Pemantauan sumber daya virtual;

-  Memantau aktivitas cloud dan melaporkan kinerja;

-  Menentukan parameter perjanjian tingkat layanan (SLA);

-  Memantau implementasi SLA sesuai dengan kebijakan keamanan yang ditetapkan.

Model referensi lain untuk komputasi awan diusulkan oleh IBM[3] . Menurut model referensi IBM, model sistem komputasi awan didefinisikan oleh tiga peran: pelanggan, operator, dan pencipta layanan awan. Peran ini dapat dilakukan oleh entitas individu, kelompok entitas, atau organisasi. Arsitektur ini mempertimbangkan keamanan, ketahanan terhadap kegagalan, dan kinerja sebagai aspek umum dan mencakup platform manajemen cloud, infrastruktur perangkat keras, dan layanan cloud.

Model referensi keamanan komputasi awan yang tersedia tidak menggambarkan lapisan virtualisasi dan layanan dan komponen penting untuk menyediakan keamanan siber dari detail komputasi awan, tidak mempertimbangkan lapisan sensor IoT (Internet of Things) media sosial, yang mengumpulkan data teks yang diketik oleh penyerang untuk melakukan serangan siber pada infrastruktur cloud,  dan masalah ketahanan dunia maya dari komputasi awan sama sekali. Dalam hal ini, karya yang disajikan mengusulkan model referensi keamanan cyber baru dari sistem komputasi awan yang terdiri dari komponen yang membentuk semua lapisan komputasi awan. Model baru dapat direpresentasikan sebagai berikut .

Model sistem komputasi awan yang diusulkan terdiri dari dua mata pelajaran utama: Pelanggan cloud dan operator cloud. Model ini terdiri dari lapisan-lapisan berikut: lapisan aplikasi, lapisan layanan, lapisan virtualisasi, lapisan transmisi data, lapisan sumber daya fisik, lapisan sensor media sosial IoT, keamanan siber, dan lapisan ketahanan siber.

Dalam keamanan model sistem komputasi awan yang diusulkan, masalah berikut dipertimbangkan:

-  Deteksi kesalahan;

-  Privasi data sensitif;

-  Pengelompokan serangan siber;

-  Manajemen identitas;

-  Manajemen kepercayaan;

-  Deteksi anomali;

-  Penjadwalan tugas;

-  Penilaian risiko;

-  Pemantauan keamanan cloud;

-  Identifikasi data CTI (Cyber Threat Intelligence) dari teks media sosial dan identifikasi ancaman cyber.

3. Masalah keamanan siber dari model penyampaian layanan sistem komputasi awan

Cloud computing menggunakan tiga model layanan untuk menyediakan berbagai layanan kepada pengguna. Model layanan SaaS (Software as a Service), PaaS (Platform as a Service), dan IaaS (Infrastructure as a Service) dari komputasi awan menyediakan sumber daya infrastruktur, platform aplikasi, dan sumber daya perangkat lunak sebagai layanan kepada pelanggan. Setiap model layanan memberlakukan persyaratan keamanan yang berbeda di lingkungan cloud.

Model IaaS adalah lapisan inti terendah dari tumpukan model layanan komputasi awan. Model PaaS berada di lapisan atas model IaaS, dan model SaaS berada di lapisan atas model PaaS [4]

2 menggambarkan empat lapisan arsitektur komputasi awan: lapisan perangkat keras; lapisan infrastruktur; lapisan platform; lapisan aplikasi. Lapisan-lapisan ini terletak di atas satu sama lain. Setiap lapisan dibangun di atas prinsip yang terhubung secara longgar dengan lapisan di atas dan di bawahnya. Fitur ini memungkinkan setiap lapisan berfungsi secara terpisah.

Lapisan perangkat keras. Lapisan ini mengelola sumber daya fisik cloud. Sumber daya ini termasuk server fisik, router, sakelar, daya, dan sistem pendingin.

Lapisan perangkat keras. Lapisan ini mengelola sumber daya fisik cloud. Sumber daya ini termasuk server fisik, router, sakelar, daya, dan sistem pendingin.

Lapisan infrastruktur. Lapisan ini juga disebut lapisan virtualisasi. Tugas lapisan ini adalah membuat kumpulan sumber daya penyimpanan dan komputasi menggunakan teknologi virtualisasi.

Lapisan platform. Lapisan ini terletak di atas lapisan infrastruktur. Lapisan ini termasuk sistem operasi.

Lapisan aplikasi. Lapisan aplikasi cloud berbeda dari aplikasi tradisional. Aplikasi cloud mencakup skalabilitas otomatis untuk meningkatkan kinerja dan ketersediaan dengan biaya rendah.

Penyedia cloud bertanggung jawab atas beberapa masalah keamanan model layanan, sedangkan pelanggan cloud bertanggung jawab atas yang lain.

Masalah keamanan model SaaS

Dalam model SaaS, data pelanggan disimpan bersama dengan data pelanggan lain di pusat data penyedia SaaS. Selain itu, penyedia cloud mereplikasi data ke lokasi yang berbeda di seluruh negara untuk menyediakan ketersediaan. Dalam sistem informasi tradisional, perusahaan menyadari aturan penyimpanan data. Namun, fakta bahwa pelanggan tidak mengetahui aturan untuk menyimpan dan melindungi data mereka dalam model SaaS menciptakan masalah keamanan yang besar. Di sini, munculnya masalah seperti kebocoran data, kerentanan aplikasi perangkat lunak, dan aksesibilitas menyebabkan kerusakan ekonomi dan hukum.

Dalam model SaaS, penyedia sepenuhnya bertanggung jawab atas manajemen keamanan cloud. Sumber daya yang disediakan oleh SaaS adalah aplikasi. Untuk membangun model SaaS yang sempurna, terutama masalah keamanan berikut harus dieksplorasi secara menyeluruh: Keamanan data, keamanan jaringan, kolokasi data, integritas data, pemisahan data, kontrol akses data, otentikasi dan otorisasi, kerahasiaan data, keamanan aplikasi web, kebocoran data, dan kerentanan virtualisasi.

Masalah keamanan lapisan PaaS

Di lapisan PaaS, penyedia memberikan kepada pengguna beberapa hak manajemen. Namun, penyedia bertanggung jawab atas perlindungan apa pun yang diposisikan di bawah lapisan aplikasi, seperti penanggulangan terhadap gangguan host atau jaringan. Dalam hal ini, penyedia harus benar-benar menjamin bahwa data tidak akan dapat diakses antar aplikasi. PaaS bertujuan untuk memungkinkan pengembang membangun aplikasi mereka sendiri di atas platform.

Masalah keamanan lapisan IaaS

Lapisan IaaS memberi pengguna hak atas manajemen keamanan. Tergantung pada model layanan, tanggung jawab keamanan penyedia dan pelanggan sangat bervariasi. Layanan infrastruktur EC2 (Elastic Compute Cloud) Amazon memberdayakan penyedia dengan keamanan hingga hypervisor. Secara khusus, di sini, penyedia hanya dapat mengelola keamanan fisik, keamanan lingkungan, dan keamanan virtualisasi. Pelanggan, pada gilirannya, memiliki wewenang untuk mengelola masalah keamanan yang terkait dengan sistem TI, sistem operasi, aplikasi, dan data.

Langkah pertama dalam meningkatkan keamanan komputasi awan adalah mengidentifikasi ancamannya secara akurat. 3 menggambarkan model serangan untuk keamanan sistem komputasi awan. Model ini didasarkan pada model layanan komputasi awan dan teknologi umum untuk awan. Komponen model serangan adalah lapisan infrastruktur, lapisan platform, lapisan aplikasi, lapisan jaringan, lapisan virtualisasi, dan lapisan fisik.

3 secara terpisah menjelaskan ancaman yang dihadapi oleh masing-masing komponen. Model ini mewakili dampak serangan keamanan pada sistem cloud. Dampak ini adalah target utama serangan. Seperti yang  diilustrasikan pada Gambar 3, mengamankan sistem cloud membutuhkan pertahanan multiline untuk mencegah serangan dari ruang fisik dan cyber.

Serangan yang menargetkan sistem cloud mengacu pada:

Serangan zombie. Penyerang mencoba membanjiri objek target dengan mengirimkan permintaan dari host yang tidak berbahaya di jaringan melalui Internet. Host ini disebut zombie. VM (Virtual Machines) di cloud dapat diakses oleh setiap pengguna berdasarkan permintaan melalui Internet. Seorang penyerang dapat mengirim beberapa permintaan melalui zombie. Jenis serangan ini mengganggu kinerja cloud dengan memengaruhi ketersediaan layanan cloud. Di sini, cloud kelebihan beban untuk melayani sejumlah permintaan, sehingga menghabiskan sumber dayanya, dan mengakibatkan serangan DoS atau DDoS (Distributed Denial of Service) terhadap server.

Serangan injeksi layanan. Penyerang mencoba menyuntikkan layanan berbahaya atau mesin virtual baru ke dalam sistem cloud dan memulai penyediaan layanan berbahaya kepada pengguna. Malware memengaruhi layanan cloud dengan mengubah atau memblokir fungsi cloud. Di sini, penyerang membuat layanan berbahaya, seperti SaaS, PaaS, atau IaaS, dan menambahkannya ke sistem cloud. Dalam hal ini, permintaan pengguna asli secara otomatis dialihkan ke layanan berbahaya, dan sebagai hasilnya, layanan berbahaya mulai diberikan kepada pengguna.

Bypass komputer virtual. Dengan serangan ini, program penyerang yang berjalan di VM mengganggu lapisan isolasi dan mendapatkan hak istimewa hypervisor bersama dengan hak istimewa VM. Hal ini memungkinkan penyerang untuk berkomunikasi langsung dengan hypervisor. Bypass VM dari isolasi terjadi pada lapisan virtual. Melalui VM Escape, penyerang mendapatkan akses ke sistem operasi host dan VM lain yang berjalan pada mesin fisik.

Rootkit di hypervisor. Rootkit berbasis VM memaksa hypervisor untuk menginfeksi OS host saat ini. Hypervisor juga membuat saluran tersembunyi untuk menjalankan kode yang tidak sah pada sistem. Hal ini memungkinkan penyerang untuk mengontrol VM apa pun yang berjalan pada mesin host dan memanipulasi operasi pada sistem.

Pria di tengah serangan. Jika SSL (Secure Socket Layer) tidak dikonfigurasi dengan benar, setiap penyerang dapat memperoleh akses ke berbagi data antara kedua pihak. Di cloud, penyerang dapat memperoleh akses ke komunikasi antar pusat data.

Spoofing metadata. Dalam jenis serangan ini, penyerang memodifikasi file yang berisi informasi tentang sampel layanan.

Serangan phishing. Serangan ini bertujuan untuk memanipulasi koneksi web untuk mendapatkan data sensitif dan mengarahkan pengguna ke koneksi yang salah. Penyerang membajak akun atau layanan pengguna lain di cloud dengan menghosting situs serangan phishing di layanan cloud.

Serangan saluran pintu belakang. Serangan ini memungkinkan akses jarak jauh ke sistem yang terinfeksi. Dengan menggunakan saluran backdoor, peretas dapat mengontrol sumber daya target dan mengubahnya menjadi zombie untuk meluncurkan serangan DDoS.

4. Standar keamanan dan undang-undang tindakan komputasi awan

Aplikasi komputasi awan yang meluas telah mengharuskan pengembangan berbagai standar awan di bidang ini.

Ketersediaan tata kelola yang tepat di penyedia ditentukan melalui seri standar ISO 2700x, SSAE 16, dan pedoman ISAE 3402. Standar ISO 2700x memungkinkan untuk menentukan hal-hal berikut:

-  jaminan aplikasi dan data klien untuk diisolasi dalam lingkungan bersama multi-penyewa;

-  perlindungan aset klien dari akses tidak sah oleh staf penyedia;

-  Perlindungan aset klien dari akses yang disengaja atau tidak disengaja oleh karyawan atau mitra klien.

Pedoman ISO 2700x [12], SSAE 16 [13], dan ISAE 3402 [14] yang mencakup tata kelola teknologi informasi tidak dirancang khusus untuk layanan komputasi awan. Dokumen-dokumen ini umumnya diterima oleh organisasi standardisasi dan dapat digunakan untuk menjamin keamanan layanan yang disediakan oleh penyedia cloud.

Di Eropa, penyedia harus disertifikasi sesuai dengan standar manajemen keamanan informasi ISO 27001-2013. Standar ISO 27001 untuk keamanan informasi yang diadopsi di negara kita dikembangkan berdasarkan standar ISO internasional. Banyak sertifikat berdasarkan standar ISO 27001 dikeluarkan setiap tahun di negara-negara UE. Terlepas dari ketersediaan standar ISO di Azerbaijan, itu tidak tersebar luas di negara ini. Lusinan organisasi menerima standar ini setiap tahun. Alasan kurangnya penggunaan secara luas adalah bahwa standar tersebut memiliki pendekatan umum untuk manajemen TI (Teknologi Informasi) dan sertifikasinya mahal.

Standar lain dari seri ISO 27000 adalah 27002 dan 27005. Standar-standar ini adalah pedoman dan tidak dipertimbangkan untuk menerima sertifikat yang terkait dengannya. Namun, penyedia dapat memesan penilaian untuk menentukan sejauh mana rekomendasi standar ini diikuti.

Perhatikan bahwa karena standar 27001, 27002, dan 27005 tidak menyertakan artikel tentang layanan cloud, standar tersebut tidak berlaku untuk penyedia cloud. ISO mengembangkan standar ISO/IEC 27017 pada standar ISO/IEC 27002, yang khusus untuk komputasi awan . Standar ISO/IEC 27017 mendefinisikan alat manajemen keamanan informasi untuk solusi cloud. ISO 27017 menambahkan artikel terkait keamanan cloud yang tidak diadopsi dalam ISO27002. Standar ini secara resmi disebut "Kode praktik untuk kontrol keamanan informasi berdasarkan ISO / IEC 27002 untuk layanan cloud". Standar ISO 27002 terdiri dari 11 bagian, 39 objek manajemen, dan 133 tindakan keamanan yang direkomendasikan. Rekomendasi khusus untuk layanan cloud dalam ISO 27017 disediakan dalam 37 langkah keamanan dari 133 ISO 27002. Rekomendasi ini ditujukan untuk penyedia layanan cloud serta pelanggan. Ini berarti bahwa mereka memiliki tanggung jawab bersama untuk keamanan layanan. Karena standar ISO 27017 merupakan tambahan dari standar ISO 27002, standar baru ini tidak memperhitungkan proses sertifikasi. Namun, karena popularitas standar ISO 27017, banyak organisasi sertifikasi berencana untuk menerapkan sertifikasi ini. Standar ISO 27017 diadopsi pada 30 November 2015.

Amazon Web Services adalah organisasi pertama yang mendapatkan sertifikasi ini, Oktober 2015. Selain itu, organisasi ini mengembangkan standar ISO/IEC 27018 pada standar ISO/IEC 27001, yang mencerminkan aturan untuk keamanan layanan cloud dan perlindungan data pribadi di cloud publik.[5] ISO/IEC 27036-4 memberikan panduan tentang risiko keamanan informasi spesifik yang terkait dengan penerapan layanan cloud dan manajemennya yang efektif .[6] Standar organisasi ini disebut "ISO / IEC 19086 Cloud computing - Service level agreement (SLA) framework" mendefinisikan aturan privasi dan keamanan data . ISO/IEC 19086 (Bagian 4) mencakup masalah yang terkait dengan komponen keamanan dan privasi perjanjian tingkat layanan cloud [19]. ISO / IEC 27034 memberikan gambaran umum tentang keamanan aplikasi perangkat lunak. Definisi dasar, konsep, prinsip, dan proses yang terkait dengan keamanan aplikasi perangkat lunak dijelaskan. Standar ini dapat digunakan dalam aplikasi perangkat lunak yang dirancang untuk semua jenis infrastruktur . ITU (International Telecommunication Union) menaruh perhatian besar pada perlindungan data pribadi di cloud. Dalam hal ini, organisasi menerbitkan dokumen teknis berjudul '' Privasi dalam Cloud Computing '' . Dokumen tersebut menganalisis masalah standar yang akan dikembangkan oleh berbagai organisasi standardisasi untuk menghilangkan risiko pelanggaran privasi data di cloud. Organisasi NIST dalam dokumennya yang berjudul '' Publikasi Khusus NIST 800-53 '' mendefinisikan aturan untuk menyediakan keamanan sistem informasi federal dan privasi data pribadi . SP 800-210 adalah standar yang berisi pedoman umum untuk kontrol akses untuk model cloud IaaS, SaaS, dan PaaS . Model layanan yang berbeda memiliki aturan kontrol akses yang berbeda. Karena model layanan cloud memiliki struktur hierarkis, aturan kontrol akses yang dirancang untuk komponen fungsional model layanan tingkat rendah dapat diterapkan pada komponen fungsional yang sama dari model layanan yang terletak di tingkat yang lebih tinggi. Misalnya, aturan kontrol akses untuk lapisan jaringan dan penyimpanan model IaaS juga dapat diterapkan ke lapisan jaringan dan penyimpanan model PaaS dan SaaS, dan aturan kontrol akses untuk lapisan jaringan dan penyimpanan model IaaS dan PaaS juga dapat diterapkan ke lapisan jaringan dan penyimpanan model SaaS. Di sini, aturan kontrol akses ditentukan tanpa mempertimbangkan model penyebaran cloud. Karena pertimbangan model penyebaran juga membutuhkan pembangunan lapisan kontrol akses tambahan.

Dokumen OWASP Secure Coding Practices dari organisasi OWASP (Open Web Application Security Project) mencakup panduan untuk melatih pengembang dalam membuat aplikasi berbasis cloud [24]. Program manajemen risiko dan otorisasi FedRAMP (Program Manajemen Risiko dan Otorisasi Federal) adalah program yang harus diikuti oleh lembaga pemerintah federal saat menggunakan layanan cloud [25]. Dokumen ini memberikan pendekatan standar dan terpusat untuk penilaian keamanan, otorisasi, dan pemantauan berkelanjutan terhadap layanan berbasis cloud dan persyaratan keamanan federal (seperti FISMA - Undang-Undang Manajemen Keamanan Informasi Federal). Ada juga registri gratis yang disebut CSA-STAR, yang berisi dokumen yang memungkinkan pengguna untuk menilai tingkat keamanan penyedia cloud. Registri ini dibuat oleh organisasi CSA (Cloud Security Alliance). Di sini, jaminan keamanan disediakan dalam 3 jenis: (1) STAR Entry-Self Assessment – mencakup masalah penilaian internal organisasi, penilaian didasarkan pada CSA Consensus Assessment Initiative (CAI) atau Cloud Control Matrix (CCM). (2) Sertifikasi/Pengesahan STAR - Memerlukan penyelesaian program sertifikasi ISO ISO27001 atau AICPA SOC2. (3) STAR Continuous: membutuhkan pengujian dan evaluasi berkelanjutan terhadap keamanan fisik sistem cloud. Dokumen ISO lainnya yang mendefinisikan persyaratan keamanan yang harus dipatuhi oleh penyedia cloud dapat mencakup hal-hal berikut:

Standar ISO/IEC 27032:2012 merupakan perluasan dari standar ISO 27001, yang mencakup perlindungan aspek kerahasiaan, integritas, dan ketersediaan keamanan properti cyber. Aset siber meliputi perangkat keras, perangkat lunak, data, layanan, dan aset virtual.

ISO / IEC 20000-1: 2011 adalah standar yang terkait dengan sistem manajemen layanan. Standar ini mendefinisikan persyaratan untuk penyedia layanan yang terkait dengan penjadwalan, pembuatan, implementasi, manajemen, pemantauan, dan pemeliharaan sistem manajemen layanan.

ISO 22301: 2012 mendefinisikan persyaratan untuk pembentukan sistem manajemen kelangsungan bisnis dan administrasinya. Tujuan utama dari standar ini adalah untuk menjamin sistem tidak terpengaruh oleh peristiwa, seperti banjir atau serangan cyber.

ISO29100:2011. Pedoman yang menentukan aturan perlindungan untuk informasi pribadi apa pun yang terkait dengan seseorang.

ISO 31000:2009. Standar pedoman memungkinkan organisasi untuk menganalisis risiko dan menilai risiko internal.

Layanan cloud memiliki kode etik terkait pemrosesan data pribadi, misalnya, Kode Etik Cloud UE . Namun, perlu dicatat bahwa masih belum ada undang-undang yang terkait dengan keamanan cyber komputasi awan.

5. Analisis dan sistematisasi ancaman siber terhadap sistem cloud

5.1. Risiko keamanan informasi dalam komputasi awan

Risiko — menyatakan probabilitas bahwa ancaman akan menggunakan kerentanan dalam objek dan, dengan demikian menyebabkan kerusakan pada organisasi .[7] Organisasi menentukan risiko sebagai rasio probabilitas terjadinya kecelakaan dengan kerusakan yang disebabkan olehnya.

Berbagai organisasi standardisasi menilai risiko berdasarkan dua faktor risiko tingkat tinggi : probabilitas terjadinya kecelakaan berbahaya (frekuensi kerusakan) dan konsekuensinya (besarnya kemungkinan kerusakan).

Skala kemungkinan kerugian mempengaruhi biaya kejadian berbahaya. Peristiwa kehilangan terjadi ketika agen ancaman berhasil mengeksploitasi kerentanan. Terjadinya peristiwa ini tergantung pada dua faktor: (1) Frekuensi agen ancaman mencoba mengeksploitasi kerentanan. Frekuensi ini adalah jumlah kontak agen untuk menyerang target. (2) perbedaan antara kemampuan agen ancaman untuk menyerang dan kemampuan sistem untuk menahan serangan. Risiko keamanan informasi dalam komputasi awan adalah sebagai berikut:

-  Kurangnya manajemen. Dengan mentransfer data pribadi ke cloud yang dikelola oleh penyedia, pelanggan kehilangan hak untuk mengontrol data ini dan tidak dapat mengambil tindakan teknis dan organisasi apa pun yang diperlukan untuk memastikan ketersediaan, kelengkapan, kerahasiaan, transparansi, isolasi, kepatuhan, dan perlindungan dari gangguan.

-  Kurangnya transparansi. Transparansi operasi layanan cloud yang tidak memadai menimbulkan ancaman bagi pengontrol selama pemrosesan informasi. Situasi ini juga menimbulkan ancaman besar bagi entitas data. Karena mereka tidak menyadari potensi ancaman dan risiko, mereka tidak dapat melihat persyaratan yang diperlukan.

-  Pemrosesan data pribadi di wilayah geografis yang terpisah menimbulkan potensi ancaman bagi pengontrol.

5.2. Ancaman terhadap sistem cloud

Ancaman adalah situasi atau peristiwa yang dapat mengganggu aktivitas, aset, individu, atau bangsa organisasi melalui sistem informasi dengan membuat akses yang tidak sah[8]. Cloud computing menghadapkan penyedia layanan cloud dan pengguna untuk sejumlah ancaman keamanan. Jumlah jenis ancaman keamanan ini meningkat pesat [9]. Organisasi CSA menerbitkan daftar ancaman terhadap keamanan cloud sejak 2010. Menurut daftar yang diterbitkan oleh CSA pada tahun 2016, organisasi mungkin menghadapi 12 ancaman berikut ketika menerapkan komputasi awan :[10]

Kebocoran data. Ancaman ini menciptakan peluang untuk mendapatkan informasi rahasia oleh orang yang tidak berwenang.

Identifikasi, kredensial, dan manajemen akses yang lemah. Penyerang menyamar sebagai pengguna asli dan mendapatkan akses tidak sah ke data.

API tidak aman (Antarmuka Pemrograman Aplikasi). Klien cloud dilengkapi dengan antarmuka pemrograman aplikasi untuk mengelola sumber daya yang dialokasikan. Antarmuka ini mengekspos lingkungan cloud ke eksploitasi penyerang. API ini dirancang berdasarkan layanan web. Layanan web memiliki kerentanan sendiri.

Kerentanan sistem dan aplikasi. Ancaman ini muncul karena kesalahan yang terjadi dalam sistem. Kerentanan dalam pustaka sistem operasi, program kernel, dan alat aplikasi menempatkan semua layanan dan data di bawah pengaruh risiko keamanan.

6. Kesimpulan dan pekerjaan di masa depan

Taksonomi serangan yang menargetkan komponen utama dari model yang diusulkan ditetapkan dan tujuan mereka ditafsirkan. Risiko, kerentanan, dan ancaman komputasi awan dianalisis. Keamanan cyber umum dan arsitektur ketahanan cyber dari sistem cloud cerdas didirikan. Komponen fungsional arsitektur terdiri dari penanggulangan terpisah untuk memerangi ancaman dunia maya. Komponen-komponen ini, yang dirancang sebagai awan terpisah, memungkinkan sistem cloud cerdas pulih dari kejadian kegagalan yang tidak terduga.

Keuntungan dari pendekatan ini adalah bahwa model referensi yang ada tidak memperhitungkan lapisan dan layanan virtualisasi, komponen utama yang diperlukan untuk memastikan keamanan cyber komputasi awan. Terlepas dari lapisan sensor IoT media sosial, yang mengumpulkan data teks yang diketik oleh penyerang untuk meluncurkan serangan cyber pada infrastruktur cloud, masalah ketahanan cyber komputasi awan tidak dipertimbangkan sama sekali.

Dalam studi masa depan, direncanakan untuk mengembangkan produk perangkat lunak untuk model "Everything as a Service" yang dirancang untuk memastikan ketahanan cyber sistem cloud cerdas. Untuk pemantauan keamanan siber layanan cloud yang efektif, metode akan dikembangkan untuk mendeteksi pelanggaran SLA dalam sistem berdasarkan teknologi pembelajaran mendalam.

Referensi

  1. ^ Onik, Md Mehedi Hassan; Kim, Chul-Soo; Yang, Jinhong (2019-02). "Personal Data Privacy Challenges of the Fourth Industrial Revolution". IEEE: 635–638. doi:10.23919/ICACT.2019.8701932. ISBN 979-11-88428-02-1. 
  2. ^ Zefanya, Teresa; Budi, Bambang Setia (2017-05-04). "Rekomendasi Restorasi Fasade De Drie Locomotiven". Seminar Ikatan Peneliti Lingkungan Binaan Indonesia. Ikatan Peneliti Lingkungan Binaan Indonesia. doi:10.32315/sem.1.b219. 
  3. ^ Information technology. Cloud computing. Reference architecture, BSI British Standards, diakses tanggal 2024-07-05 
  4. ^ Almorsy, Mohamed; Grundy, John; Müller, Ingo (2016). "An Analysis of the Cloud Computing Security Problem". doi:10.48550/ARXIV.1609.01107. 
  5. ^ Information technology. Security techniques. Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors, BSI British Standards, diakses tanggal 2024-07-05 
  6. ^ Information technology. Security techniques. Information security for supplier relationships, BSI British Standards, diakses tanggal 2024-07-05 
  7. ^ Information security, cybersecurity and privacy protection. Guidance on the integrated implementation of ISO/IEC 27001 and ISO/IEC 20000-1, BSI British Standards, diakses tanggal 2024-07-05 
  8. ^ Kumar, Rakesh; Goyal, Rinkaj (2019-08). "On cloud security requirements, threats, vulnerabilities and countermeasures: A survey". Computer Science Review (dalam bahasa Inggris). 33: 1–48. doi:10.1016/j.cosrev.2019.05.002. 
  9. ^ Javaid, Muhammad Adeel (2013). "Top Threats to Cloud Computing Security". SSRN Electronic Journal. doi:10.2139/ssrn.3283211. ISSN 1556-5068. 
  10. ^ ◾ Future Directions in Cloud Computing Security: Risks and Challenges. Boca Raton : CRC Press, 2017.: CRC Press. 2016-09-19. hlm. 487–496. ISBN 978-1-315-37211-2.