Pengguna:Teb ferawati/Bak pasir

A.  Pengenalan

sunting

Pengertian Cloud security

sunting

Keamanan awan dalam bidang komputasi awan merupakan aspek penting yang mencakup pengamanan data, aplikasi, dan infrastruktur yang disimpan di awan dari ancaman dunia maya dan akses tidak sah. Pertumbuhan pesat komputasi awan telah menyebabkan peningkatan fokus pada langkah-langkah keamanan untuk melindungi informasi sensitif. Berbagai algoritma kriptografi seperti RSA dan AES umumnya digunakan untuk mengenkripsi data, memastikan kerahasiaan selama transmisi[1][2]. Keamanan awan melibatkan perlindungan perangkat keras, penyimpanan data, server, sistem operasi, middleware, dan pengguna akhir, dengan enkripsi memainkan peran penting dalam menjaga kerahasiaan data[3][4]. Ketika bisnis beralih ke layanan awan, masalah keamanan muncul karena potensi kerentanan dan risiko yang terkait dengan penyimpanan data jarak jauh, yang menekankan perlunya solusi keamanan yang kuat dan penelitian berkelanjutan untuk mengatasi tantangan keamanan yang terus berkembang dalam komputasi awan[5].

Signifikansi Keamanan di Cloud Computing[

sunting

Keamanan di cloud sangat penting karena meningkatnya ancaman dan potensi risiko yang terkait dengan penyimpanan data dan menjalankan beban kerja di lingkungan cloud. Berbagai penelitian menyoroti meningkatnya kekhawatiran atas keamanan informasi dalam komputasi cloud. Dampak dari pelanggaran keamanan di cloud bisa parah, yang mengarah pada pelanggaran data, serangan malware, dan ancaman cyber lainnya yang dapat membahayakan informasi sensitif dan sistem penting, yang memengaruhi organisasi dan individu[6]. Adopsi komputasi cloud telah memperkenalkan tantangan keamanan baru, yang menekankan pentingnya menerapkan langkah-langkah keamanan yang kuat untuk melindungi terhadap ancaman ini dan mengurangi risiko yang terkait dengan infrastruktur berbasis cloud yang dikelola oleh pihak ketiga. Memahami risiko ini dan mengambil langkah-langkah proaktif untuk meningkatkan keamanan dapat membantu menjaga data, infrastruktur, dan aplikasi di lingkungan cloud.

B.  Jenis Ancaman Keamanan di Cloud

sunting

Berbagai jenis ancaman keamanan di cloud mencakup pelanggaran data, malware, serangan man-in-the-middle, pemindaian port, serangan DoS/DDoS, spoofing IP, phishing, dan serangan denial of service (DoS), yang dapat memengaruhi ketersediaan sumber daya penting. Perusahaan semakin memperhatikan keamanan data rahasia yang disimpan di cloud, yang mengarah pada penerapan algoritma pembelajaran mendalam untuk deteksi dan pencegahan ancaman[7]. Langkah-langkah keamanan di berbagai tingkatan, seperti keamanan akses server, keamanan akses internet, keamanan akses basis data, keamanan privasi data, dan keamanan akses program, sangat penting untuk memastikan penerapan lingkungan komputasi cloud yang tepat dan melindungi dari berbagai pelanggaran keamanan. Dengan memahami ancaman ini dan menerapkan langkah-langkah keamanan yang kuat, organisasi dapat menjaga keamanan data dan infrastruktur sensitif mereka di cloud.

C.  Praktik Keamanan Terbaik di Cloud

sunting

Menerapkan praktik keamanan terbaik di cloud melibatkan pendekatan holistik yang membahas lanskap ancaman yang terus berkembang dan kebutuhan akan strategi keamanan yang komprehensif. Salah satu praktik yang direkomendasikan adalah penggunaan biokriptografi, khususnya autentikasi biokriptografi multimoda, untuk meningkatkan enkripsi dan dekripsi data di lingkungan cloud, sehingga mencegah akses yang tidak sah. Tata kelola keamanan cloud sangat penting untuk mengelola tantangan keamanan dan privasi data, dengan menekankan manajemen risiko proaktif, pelatihan karyawan, dan pemantauan berkelanjutan sebagai elemen penting untuk melindungi aset dan reputasi organisasi. Selain itu, menggunakan metode matematika seperti stream cipher, block cipher dengan fungsi hashing, dan teknik perlindungan yang diakui secara global lainnya dapat memastikan integritas informasi dan aksesibilitas yang aman di cloud, mengurangi risiko dan ancaman seminimal mungkin.Dengan mengintegrasikan praktik-praktik ini, organisasi dapat membangun postur keamanan yang kuat untuk menjaga aplikasi dan data mereka secara efektif di cloud.

D.  Kepatuhan dan Regulasi

sunting

Memastikan kepatuhan regulasi dalam keamanan cloud melibatkan pemahaman bahwa kepatuhan tidak sama dengan keamanan. Penyedia cloud harus mematuhi berbagai standar regulasi seperti yang diuraikan dalam General Data Protection Regulation (GDPR) , Health Insurance Portability and Accountability Act (HIPAA), dan Payment Card Industry Data Security Standard (PCI-DSS)[8]. Audit keamanan sangat penting untuk menjaga kepatuhan dan mengidentifikasi kerentanan dalam lingkungan cloud. Sertifikasi keamanan yang relevan untuk penyedia cloud mencakup standar dari lembaga seperti NIST, CSA, ENISA, dan ISO, yang bervariasi di antara penyedia dan lokasi. Memperoleh sertifikasi dan menjalani audit menunjukkan komitmen terhadap keamanan dan kepatuhan, membantu penyedia cloud memenuhi persyaratan regulasi dan memastikan perlindungan data sensitif.

E.  Kasus Studi

sunting

Beberapa studi kasus menyoroti pelanggaran keamanan di cloud, seperti pelanggaran data Target, serangan Solarwinds, dan insiden ransomware Wannacry. Pelanggaran ini menekankan pentingnya menerapkan langkah-langkah keamanan cloud yang kuat, seperti yang diuraikan dalam kebijakan keamanan IBM Cloud[9]. Perusahaan menghadapi tantangan dalam transisi ke komputasi cloud tetapi dapat memperoleh manfaat dari akses informasi real-time yang efisien dan fleksibilitas yang ditingkatkan. Pelanggaran data dalam komputasi cloud, seperti yang dialami oleh Sony PlayStation Network, eBay, dan Yahoo, menggarisbawahi kebutuhan penting untuk praktik yang aman dan potensi risiko terhadap informasi yang dapat diidentifikasi secara pribadi. Untuk berhasil menerapkan keamanan cloud, perusahaan harus memastikan perjanjian tingkat layanan (SLA) yang komprehensif yang menjamin berbagai langkah keamanan dan manajemen sumber daya, seperti yang ditunjukkan dalam ekosistem cloud publik OpenStack[10]. Dengan belajar dari pelanggaran ini dan mengadopsi praktik terbaik, perusahaan dapat meningkatkan postur keamanan cloud mereka dan melindungi data sensitif secara efektif.


  1. ^ Gadad, Amruta; Anbusezhiyan, Devi (2023-08-01). "Cloud security: literature survey". International Journal of Electrical and Computer Engineering (IJECE). 13 (4): 4734. doi:10.11591/ijece.v13i4.pp4734-4742. ISSN 2722-2578. 
  2. ^ Mahaboob Basha, Shaik; Rishik, Vissa; Naga Krishna, V Jaya; Kavitha, S. (2023-04-26). "Data Security in Cloud using Advanced Encryption Standard". IEEE: 1108–1112. doi:10.1109/ICICT57646.2023.10134339. ISBN 979-8-3503-9849-6. 
  3. ^ Sai Rohith, Doddi; Venkata Sai, Uriti; Mohan Venkat Sai Raju, Kunchala; Sarfaraz Ahmed, Shaik; Brahma Rao, K.B.V.; Yellamma, Pachipala (2023-03-02). "Review on Cloud Security Attacks and Preventions". IEEE: 1–4. doi:10.1109/ICEARS56392.2023.10085396. ISBN 979-8-3503-4664-0. 
  4. ^ Sai Rohith, Doddi; Venkata Sai, Uriti; Mohan Venkat Sai Raju, Kunchala; Sarfaraz Ahmed, Shaik; Brahma Rao, K.B.V.; Yellamma, Pachipala (2023-03-02). "Review on Cloud Security Attacks and Preventions". IEEE: 1–4. doi:10.1109/ICEARS56392.2023.10085396. ISBN 979-8-3503-4664-0. 
  5. ^ Chaudhari, Ashish R.; Gohil, Bhavesh N.; Rao, Udai Pratap (2023-08-14). "A review on cloud security issues and solutions". Journal of Computer Security. 31 (4): 365–391. doi:10.3233/JCS-210140. 
  6. ^ "Obituaries". Journal of AOAC INTERNATIONAL (dalam bahasa Inggris). 62 (1): 207–207. 1979-01-01. doi:10.1093/jaoac/62.1.207. ISSN 0004-5756. 
  7. ^ Lakshmi, Donthireddy Vijaya; Yaseen, Mohammed; Akhil, Kadiyala; Shankar Manikanta, Jogi Naga; Shankar, T. N.; Sah, Basant (2023-03). "Approaches of Security in Cloud Computing". IEEE: 211–215. doi:10.1109/ICSMDI57622.2023.00047. ISBN 978-1-6654-6487-1. 
  8. ^ Wang, Lipeng; Guan, Zhi; Chen, Zhong; Hu, Mingsheng (2023-12-01). "Enabling Integrity and Compliance Auditing in Blockchain-Based GDPR-Compliant Data Management". IEEE Internet of Things Journal. 10 (23): 20955–20968. doi:10.1109/JIOT.2023.3285211. ISSN 2327-4662. 
  9. ^ "; Petroleum-Gas University of Ploiesti, Romania, email: [email protected] "; Cangea, Otilia (2023). "SECURING DATA AND APPLICATIONS IN CLOUD. CASE STUDY" (PDF). Romanian Journal of Petroleum & Gas Technology. 4 (75) (1): 267–276. doi:10.51865/JPGT.2023.01.23. 
  10. ^ Kolevski, David; Michael, Katina; Abbas, Roba; Freeman, Mark (2021-07-22). "Cloud Data Breach Disclosures: the Consumer and their Personally Identifiable Information (PII)?". IEEE: 1–9. doi:10.1109/21CW48944.2021.9532579. ISBN 978-1-7281-5384-1.