3. Intro Cloud Computing
• Bagi sebagian kalangan IT Professional, istilah
“Cloud Computing” merupakan “Hype”
• “Cloud Computing” merupakan tema atau topik
yang sangat luas
• Kita tidak mungkin membahas seluruh isu isu
keamanan “cloud computing” dalam 2 jam.
• Setiap orang dapat memiliki pengertian yang
berbeda tentang Cloud Computing
4. Intro Cloud Computing
• Beberapa contoh yang disebut “Cloud Computing” antara lain:
▫ Amazon Web Services : Cloud (EC2), Amazon Simple Storage Service (S3), dll)
▫ Rackspace Cloud
▫ Google’s App Engine
▫ Windows’ Azure
▫ Outsourced Campus Email (Google Edu atau Live.Edu)
▫ Outsourced Spam Filtering (Postini or Ironport)
▫ Penggunaan Teknologi Virtualisasi (Vmware/Xen/Proxmox) untuk hosting
private server atau outsourced VPS
▫ Internet /Web Based Application (SocialNetwork:Facebook/Twitter/G+,
Storage:Dropbox, GoogleDrive, Live SkyDrive)
• Meskipun beberapa diantara teknologi diatas, ada yang sama sekali tidak
menggunakan istilah “Cloud Computing” pada informasi layanan mereka
5. Berdasarkan Jenis “Cloud Computing”
Cloud
Applications
Software-as-a-Service
Cloud
Software Development
Platform-as-a-Service
Cloud-based
Infrastructure
Infrastructure-as-a-Service
6. Pengertian Cloud Computing
• Pemahaman karakteristik Cloud Computing yang diterima secara
umum (public cloud):
▫ Memiliki biaya rendah atau bahkan Nol untuk Capex Awal (Capital
Expenditure Costs)
▫ Mengurangi secara drastis biaya dan tanggungjawab operasional ICT
(Misalnya: jika Mesin atau HDD Server rusak, kita tidak perlu
memperbaikinya)
▫ Menawarkan elasticity dan scalability: Jika diawal kita hanya
membutuhkan 1 Core CPU, kemudian tiba tiba membutuhkan 50 Core
CPU karena kebutuhan komputasi yang meningkat, tidak masalah, dapat
dengan mudah di berikan oleh provider , demikian juga jika kebutuhan
resource tersebut ingin diturunkan, dapat dengan mudah disesuaikan
dengan kebutuhan)
7. Pengertian Cloud Computing
• Karakteristik Private Cloud:
▫ Capex awal akan cukup besar
▫ Tanggung jawab dan biaya operasional mungkin
masih tetap tinggi (Jika ada Hardware sptHDD yang
rusak, tetap harus diperbaiki/diganti tim dari instansi
kita sendiri)
▫ Jika pada public cloud resource yang bisa digunakan
dapat unlimited/sangat besar, tetapi pada private
cloud pasti jauh lebih terbatas.
10. Virtualization
• Virtualization is technology that lets you create useful IT
services using resources that are traditionally bound to
hardware.
• It allows you to use a physical machine’s full capacity by
distributing its capabilities among many users or environments.
11. Hypervisors
• Aa hypervisor is a software- or hardware-layer program that
permits the use of many instances of an operating system or
instances of different operating systems on the same machine,
independent of each other.
12. Containers and MicroServices
• Containers are virtualized runtimes,that can be piled
on top of a single operating system.
• A container provides a method to package, deploy, and
run a program or process
13. Virtual Desktop Infrastructure (VDI)
• Virtual desktop infrastructure (VDI) is the server-based
virtualization technology that hosts and manages virtual
desktops
14. Virtual Machine (VM) Sprawl Avoidance
• One drawback associated with virtual environments
is VM sprawl.
• With VM sprawl, which is mainly associated with
servers, multiple underutilized virtualized servers
take up more space and consume more resources
than are justified by their workload
• VM sprawl can be mitigated with the following
actions:
• Following the change control process
• Enforcing automatic deployment and configuration
• Decommissioning, archiving, or deleting virtual machines
• Using management agents
15. VM Escape Protection
• VM escape happens when the virtual machine breaks out of, or
escapes from, isolation and becomes able to interact with the
host operating system
• VM escape does not affect bare-metal platforms
•
• The most obvious ways to prevent VM escape are to keep up to
date on VM CVEs and immediately apply patches and to contact
cloud service providers to inquire about patching affected
products.
16. Software-Defined Networking (SDN)
• Software-defined networking (SDN) enables organizations to manage
network services through a decoupled underlying infrastructure that
allows for quick adjustments to changing business requirements
17. Infrastructure as Code (IaC)
Infrastructure as code (IaC), also known as programmable
infrastructure, enables infrastructure configuration to be
incorporated into application code
• IaC provides the
following benefits:
• Acts as a documentation reference
point for the application infrastructure
• Provides a consistent starting
point for deployments
• Supports infrastructure
independence
• Prevents
infrastructure
inconsistencies
19. On-Premises vs. Off-Premises
• The primary benefit
of an on-premises
solution is control.
• On-
premises solutions
tend to be costly due
to the hardware and
software required.
20. www.h owtonetwork.co
Cloud Models
Cloud computing is a very general term that basically describes anything that
involves delivering hosted computing services over the Internet
Cloud computing provides access to a pool of scalable and automated services
• Cloud Computing
characteristics:
• On-demand self-service
• BroadAccess
• Elasticity
• Resource Pooling
• Pay-as—you-go
21. Service Models
• Cloud computing has a
layered architecture of cloud
infrastructures that uses
both deployment and
service models.
• The three cloud service
models are the well-
recognized models
infrastructure as a service
(IaaS), platform as a
service (PaaS), and
software as a service
(SaaS).
22. IaaS
• Infrastructure as a
service (IaaS) delivers the
computer infrastructure in a
hosted service model over
the Internet
23. PaaS
• Platform as a
service (PaaS) delivers a
platform to develop and
manage applications over
the Internet, without
downloads or installation
24. SaaS
• Software as a
service (SaaS) delivers a
licensed application to
customers over the Web for
use as a service on
demand
25. XaaS
• IaaS, PaaS, SaaS, and so
on are collectively known
as XaaS, or anything as a
service.
26. Cloud Deployment Models
Deployment Models
• In addition to the service models discussed previously, cloud
computing can be further classified based on how the
service models are deployed.
• Four types of deployments are common in the industry to
describe
how cloud technologies are deployed and consumed:
private, public, hybrid, and community.
29. Source: Source: IDC eXchange, "New IDC IT Cloud Services Survey: Top Benefits and
Challenges," (http://blogs.idc.com/ie/?p=730) December 2009
“The number one concern about
cloud services is security.”
Frank Gens, IDC, Senior VP & Chief Analyst
Key Challenges/Issues to the Cloud/On-demand Model
30. Cloud Computing Security
• Secara umum “Cloud Computing Security” tidak berbeda dengan
IT/Network Security secara umum yang mungkin sudah biasa
didiskusikan.
• Semua jenis ancaman atau serangan yang ditemukan pada sistem
“tradisional/konvensional”, masih tetap menjadi ancaman pada
Cloud Computing. Misalnya Web Security Vulnerabilities yang
disebut pada OWASP mulai SQL injection, cross site scripting
(XSS), cross site request forgeries (CSRF), dll. Atau bahkan
ancaman teknik lain mulai penyadapan, scanning, remote exploit,
bruteforce dll juga masih bisa terjadi. Ancaman keamanan fisik juga
masih tetap sama, karena bisa saja diakses oleh pihak pihak yang
tidak terotorisasi, hanya saja mungkin sudah menjadi tanggung
jawab provider untuk bagian pengamanan fisik tersebut.
31. Cloud Computing Security
• Pada Prinsip IT Security, terdapat 3 yang menjadi
objectives dasar yakni “C” “I” “A”
▫ Confidentiality
▫ Integrity
▫ Availability
• Kesimpulan dari merangkum berbagai kasus di
media akhir akhir ini, tantangan paling besar pada
cloud computing saat ini adalah “Availability”
• Padahal hampir setiap provider Cloud memberikan
jaminan “Availability” yang tinggi pada clientnya
32.
33.
34. Ancaman Keamanan dari Cloud Computing
• “Cloud Computing” membawa ancaman baru untuk
Keamanan
• Pada sistem keamanan sistem server konvensional
(tradisional), umumnya yang dijaga adalah agar
penyerang tidak dapat masuk ke dalam sistem
• Untuk itu penyerang (attacker) harus mampu menyusup
dengan berbagai serangan pada otentikasi atau
otorisasi/access control, atau mendapatkan secara ilegal
account user lain.
• Sedang pada “Cloud Computing”, attacker yang dapat
bertindak sebagai pelanggan yang juga memiliki hak
atau akses ke mesin yang sama dengan target.
35. Ancaman Keamanan dari Cloud Computing
• Tantangan untuk attacker:
▫ Bagaimana mengetahui dimana lokasi mesin
target (Cloud server mana)
▫ Bagaimana cara agar attacker dapat hosting di
mesin yang sama.
▫ Bagaimana mendapatkan informasi informasi
penting lainnya mengenai target
▫ Exploitasi target
36. Ancaman pada Cloud Computing
• Permasalahan Confidentiality
• Perilaku/attitude yang tidak baik dari pihak
Provider
• Memahami resiko yang ada pada setiap industri
yang mempraktekkan sistem oursourcing
• Provider dan Instrastrukturnya membutuhkan
kepercayaan
37. Beberapa jenis serangan dan ancaman baru
• Ancaman-ancaman baru bertambah dari yaitu dari
sesama pelanggan
• Server Virtualisasi pelanggan dan attacker dapat
ditempatkan pada fisik mesin yang sama
• Serangan kolaborasi (DoS)
• Pemetaan internal cloud infrastructure
• Mengidentifikasi lokasi target Server Virtual target
• Cross-VM side-channel attacks
• Menggali informasi dari target pada mesin yang sama
39. TUGAS INDIVIDU (hal 1)
1. Pelajari & Install Tools Virtualisasi berikut VMware, VirtualBox,
XEN, Proxmox dan OpenStack
▫ Tunjukkan screenshoot masing masing Tools/Aplikasi tersebut jika
sudah berhasil terinstall
▫ Sebutkan dan jelaskan perbedaan/kelebihan/kekurangan diantara Tools
Virtualisasi tersebut dari percobaan menggunakan toolsnya.
2. Gunakan VirtualBox/VMWare untuk Setup 2 Virtual Machine dari
ISO Installer (OS MS. Windows dan OS Kali Linux )
▫ Tunjukkan screenshoot masing masing VM jika sudah berhasil terinstall
▫ Lakukan Customize pada masing masing VM (Contoh menambahkan
Aplikasi tertentu spt Browser Tor/Chrome/Firefox, Tools Keamanan
lainnya dst)
3. Create OVA/OVF (Custom/Pre-Configured Virtual Machine)
masing masing VM ( Windows dan Kali Linux) di soal No.2
40. TUGAS INDIVIDU (hal 2)
4. Berdasarkan percobaan/praktik yang sudah dilakukan saat
mengoperasikan Tools Virtualisasi untuk menjawab soal soal
sebelumnya, jelaskan dengan kata kata sendiri makna dari istilah
istilah berikut ini:
“virtualisasi, host, guest, cloud, cluster, node, backup, restore,
snapshot, suspend“