Keamanan Virtualisasi dalam Cloud Computing

2,629 views

Published on

Published in: Business, Technology
1 Comment
3 Likes
Statistics
Notes
No Downloads
Views
Total views
2,629
On SlideShare
0
From Embeds
0
Number of Embeds
324
Actions
Shares
0
Downloads
354
Comments
1
Likes
3
Embeds 0
No embeds

No notes for slide

Keamanan Virtualisasi dalam Cloud Computing

  1. 1. Keamanan virtualisasi cloud computing<br />Ahmad Rifai ZA<br />Staf Badan Pengelolaan Lingkungan Hidup Daerah Prov. JABAR<br />Mahasiswa Program Pascasarjana MCIO - ITB<br />http://www.rifaizaonline.co.cc<br />rifaiza@gmail.com<br />13 Juni 2011<br />
  2. 2. outline<br />
  3. 3. Pendahuluan<br />
  4. 4. Pendahuluan<br />
  5. 5. cont...<br />Keraguan<br />konsumen<br />
  6. 6. cont...<br />virtualisasi data center internal<br />Sumber: http://ikc.vip.net.id <br />
  7. 7. Permasalahan<br />
  8. 8. cont...<br />VirtualisasisebagaifondasikomputasiAwansecarakonsistenmenyatakaninfrastrukturvirtualisasisebagaikomponenpembangunutamadarikomputasiAwan. <br />Sumber: http://capitalhead.com<br />
  9. 9. cont...<br />Pemberdayaan virtualisasiberfokusuntukmeningkatkankemampuanpemulihanbencanadankesinambunganbisnis.<br />
  10. 10. Teknologi virtualisasi telah berkembang dan sekarang bisa berlaku untuk beberapa lapisan dalam datacenter.<br />Virtualisasi<br />
  11. 11. Model Virtualisasi<br />Sumber: Virtualization a beginner guide oleh Danielle Ruest dan Nelson Ruest<br />
  12. 12. 1. Server Virtualization (SerV)<br />Difokuskan pada partisi fisik dari sebuah sistem operasi ke dalam mesin virtual. <br />Server fisik menjadi sebuah host untuk semua sistem operasi virtual atau mesin virtual (VMs).<br />
  13. 13. 2. Storage Virtualization (StoreV) <br />Digunakan untuk menggabungkan storage fisik dari beberapa device untuk menjadikannya sebagai sebuah penyimpanan tunggal. <br />Tipe<br />Protokol<br />
  14. 14. 3. Network Virtualization (NetV) <br />Memungkinkan pengendalian bandwidth yang tersedia dengan memisahkan ke dalam saluran independen yang dapat ditugaskan untuk sumber daya tertentu. <br /> Contoh: Virtual local area network (VLAN)<br />
  15. 15. 4. Management Virtualization (ManageV)<br />Difokuskan pada teknologi yang mengelola seluruh datacenter, baik fisik dan virtual, untuk menyajikan satu infrastruktur kesatuan tunggal dalam penyediaan layanan. <br />
  16. 16. 5. Desktop Virtualization (DeskV)<br />Memungkinkan untuk mengendalikan mesin virtual untuk sistem desktop.<br />
  17. 17. 6. Presentation Virtualization (PresentV) <br />Virtualisasi ini hanya menyediakan layer presentasi dari sebuah lokasi pusat untuk user.<br />Kebutuhan PresentV berkurang sejalan dengan dikenalnya teknologi Virtualisasi Aplikasi, <br />Protokol yang digunakan untuk PresentV berada di bagian depan dari kedua teknologi DeskV dan SerV karena mereka adalah protokol yang digunakan untuk mengakses, menggunakan, dan mengelola beban kerja virtual.<br />
  18. 18. 7. Aplication Virtualization (AppV)<br />Menggunakan prinsip yang sama seperti server berbasis software, tapi bukan menyediakan mesin untuk menjalankan sistem operasi keseluruhan, AppV merupakan aplikasi produktivitas dari sistem operasi. <br />
  19. 19. Teknik Virtualisasi<br />
  20. 20.
  21. 21. Hypervisor<br /><ul><li>"hypervisor" adalahjenisperangkatlunak yang menciptakan "mesin virtual" yang beroperasisecaraterpisahdarisatusama lain padakomputerumum
  22. 22. hypervisor yang memungkinkansistemoperasi yang berbedauntukdijalankansecaraterpisahdarisatusama lain meskipunmasing-masingsisteminimenggunakandayakomputasidankemampuanpenyimpananpadakomputer yang sama. </li></li></ul><li>Prinsip Keamanan<br />
  23. 23. Prinsip Keamanan<br />CIA<br />Kerahasiaan (confidentiality): <br /> Pencegahandaripengungkapan yang tidaksahsecaradisengajaatautidakterhadapsebuahkonten<br />Integritas (integrity): <br /> Jaminanbahwapesanterkirimadalahpesan yang diterimadantidakdiubah.<br />Ketersediaan (availability): <br />keandalandanstabilitasdalamjaringandansistem<br />
  24. 24. Peluang Ancaman Vitualiasai Cloud Computing<br />
  25. 25. Bila organisasi berpindah ke layanan komputasi awan publik tentu infrastruktur sistem komputasi dikendalikan oleh pihak ketiga yaitu Cloud Service Provider (CSP) .<br />Perlu gambaran jelas peran kepemilikan dan tanggung jawab dari CSP dan organisasi yang berperan sebagai pelanggan<br />
  26. 26. Kontrol Keamanan<br />
  27. 27. Kerentanansistmdasarmesin virtual<br />Idealnya, perangkat lunak kode operasi dalam sebuah virtual mesin tidak mampu berkomunikasi atau mempengaruhi kode yang berjalan baik pada host fisik itu sendiri atau dalam sebuah mesin virtual yang berbeda<br />Kerentanan utama yang melekat dalam hypervisor terdiri dari rootkit hypervisor jahat, modifikasi eksternal hypervisor, dan menghilangkan mesin virtual.<br />Sumber: Cloud Security a Comprehensive Guide to Secure Cloud Computing, oleh <br />Ronald L. Krutz dan Russell Dean Vines, halaman 38<br />
  28. 28. Teknik Penyerangan<br />
  29. 29. Teknik Penyerangan<br />Ancaman Utama perangkatlunakberbahaya yang memungkinkan virus komputeratau malware lain yang membahayakansistemsatupelangganuntukmenyebarke hypervisor danakhirnyakesistempelanggan lain.<br />
  30. 30. Pencegahan<br />
  31. 31. Teknik Pencegahan<br />Teknikyang bisadigunakanadalahmelakukanintegritasdari hypervisor yang mendasarinyadenganmelindungidari malware yang mungkindidownloadolehpenggunaindividu, dengandemikian, kitadapatmemastikanisolasi hypervisor <br />
  32. 32. Tindakan Pencegahan<br />Penguatan sistem operasi host<br />Pembatasan akses fisik terhadap host<br />Menggunakan komunikasi terenkripsi<br />Menonaktifkan background task<br />Updating dan penambalan<br />Mengaktifkan Perimeter Pertahanan di mesin virtual<br />Implementasi pemeriksaan integritas file <br />Pengelolaan backup<br />
  33. 33. Terimakasih dan Sekian<br />

×