Dokumen tersebut membahas tentang pengantar cloud computing, cara kerjanya, model implementasi, jenis layanan, keamanannya seperti ancaman infrastruktur, informasi, kontrol akses, serta manajemen identitas dan kontrol akses yang penting dalam lingkungan cloud computing."
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
Kumpulan soal dan jawaban mengenai konfigurasi dan penggunaan Mikrotik RouterOS untuk jaringan komputer dan wireless LAN, meliputi instalasi, akses, fitur, konfigurasi IP address, DHCP, firewall, dan wireless networking.
Sistem operasi yang aman memiliki beberapa lapisan keamanan, termasuk keamanan fisik, lokal, root, file dan sistem, serta jaringan. Ancaman terhadap sistem operasi umumnya berupa vulnerabilitas dan exposure yang dapat dimanfaatkan oleh penyerang. Tinjauan terhadap sistem operasi perlu dilakukan secara berkala untuk mendeteksi masalah baru dan memperbaiki konfigurasi.
Dokumen tersebut merangkum hasil analisis kebutuhan sistem perpustakaan universitas. Analisis mencakup kebutuhan fungsional dan non fungsional sistem serta metode pengumpulan data seperti wawancara, observasi, kuesioner.
Dokumen tersebut membahas tentang cloud computing yang merupakan metode komputasi dimana kemampuan TI disediakan sebagai layanan berbasis internet oleh pihak ketiga sehingga memungkinkan pengguna untuk menggunakan sumber daya secara on demand. Dokumen ini juga menjelaskan berbagai layanan, manfaat, dan komponen utama dari cloud computing.
Keamanan Virtualisasi dalam Cloud ComputingAhmad ZA
Dokumen tersebut membahas tentang keamanan virtualisasi dalam komputasi cloud. Secara ringkas, dibahas mengenai model virtualisasi yang terdiri dari server, storage, network, management, desktop dan application virtualization. Selanjutnya dibahas mengenai prinsip keamanan CIA serta ancaman dan teknik pencegahan virtualisasi cloud seperti melakukan integritas hypervisor dan penguatan sistem operasi host.
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Dokumen tersebut membahas konsep keamanan sistem informasi, termasuk pengertian sistem informasi, keamanan sistem informasi, dan pentingnya keamanan sistem informasi. Juga membahas ancaman terhadap sistem informasi, aspek keamanan sistem informasi, dan langkah-langkah untuk mengamankan sistem informasi.
Kumpulan soal dan jawaban mengenai konfigurasi dan penggunaan Mikrotik RouterOS untuk jaringan komputer dan wireless LAN, meliputi instalasi, akses, fitur, konfigurasi IP address, DHCP, firewall, dan wireless networking.
Sistem operasi yang aman memiliki beberapa lapisan keamanan, termasuk keamanan fisik, lokal, root, file dan sistem, serta jaringan. Ancaman terhadap sistem operasi umumnya berupa vulnerabilitas dan exposure yang dapat dimanfaatkan oleh penyerang. Tinjauan terhadap sistem operasi perlu dilakukan secara berkala untuk mendeteksi masalah baru dan memperbaiki konfigurasi.
Dokumen tersebut merangkum hasil analisis kebutuhan sistem perpustakaan universitas. Analisis mencakup kebutuhan fungsional dan non fungsional sistem serta metode pengumpulan data seperti wawancara, observasi, kuesioner.
Dokumen tersebut membahas tentang cloud computing yang merupakan metode komputasi dimana kemampuan TI disediakan sebagai layanan berbasis internet oleh pihak ketiga sehingga memungkinkan pengguna untuk menggunakan sumber daya secara on demand. Dokumen ini juga menjelaskan berbagai layanan, manfaat, dan komponen utama dari cloud computing.
Keamanan Virtualisasi dalam Cloud ComputingAhmad ZA
Dokumen tersebut membahas tentang keamanan virtualisasi dalam komputasi cloud. Secara ringkas, dibahas mengenai model virtualisasi yang terdiri dari server, storage, network, management, desktop dan application virtualization. Selanjutnya dibahas mengenai prinsip keamanan CIA serta ancaman dan teknik pencegahan virtualisasi cloud seperti melakukan integritas hypervisor dan penguatan sistem operasi host.
Sistem keamanan jaringan membahas konsep dan teknik pengamanan jaringan untuk melindungi jaringan dari ancaman fisik dan logis. Dokumen ini menjelaskan aspek utama keamanan jaringan seperti kerahasiaan, integritas, dan ketersediaan informasi serta ancaman-ancaman seperti interupsi, intersepsi, modifikasi, dan pemalsuan. Prinsip-prinsip keamanan jaringan seperti kedalaman pertahanan dan kontrol akses juga
Dokumen tersebut membahas tentang pemrosesan bahasa alami (NLP) yang merupakan aplikasi AI untuk mengartikan dan memproses bahasa tulisan dan lisan menjadi informasi. NLP membutuhkan analisis morfologi, sintaks, semantik, konteks, dan pragmatis untuk memahami makna kalimat. Terdapat dua jenis parser yaitu top-down dan bottom-up untuk menganalisis kesesuaian kalimat dengan aturan grammar.
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Class diagram digunakan untuk menggambarkan struktur sistem berdasarkan definisi kelas. Terdiri dari kelas utama, kelas tampilan, kelas use case, dan kelas data. Kelas memiliki atribut dan metode, serta hubungan antar kelas seperti asosiasi, generalisasi, dan agregasi. Class diagram membantu memahami struktur sistem secara statis dan membangun kode eksekusi.
Aplikasi ini membuat multimedia kesultanan Sumbawa berbasis Android dengan tujuan menampilkan informasi sejarah kesultanan Sumbawa dan fitur penyimpanan cerita rakyat oleh pengguna. Aplikasi dibuat menggunakan metode waterfall dan mengambil data dari perpustakaan Sumbawa.
Aplikasi ini menggambarkan sistem rental mobil yang meliputi fitur-fitur utama seperti pendaftaran, login, sewa mobil, pengembalian mobil, dan laporan transaksi dari perspektif pelanggan dan admin. Terdapat use case diagram, activity diagram, sequence diagram, class diagram, dan deskripsi singkat mengenai setiap diagram.
12. praktek kode etik dalam penggunaan tiFarhanYazid6
Dokumen tersebut membahas prinsip-prinsip kode etik dalam penggunaan teknologi informasi seperti integritas, kerahasiaan, ketersediaan, dan privasi data serta syarat dan ketentuan penggunaannya. Tujuannya adalah untuk melindungi data dan sistem informasi dari perubahan dan akses yang tidak sah serta menjamin ketersediaan informasi.
Cloud computing merupakan gabungan antara pemanfaatan teknologi komputer dan pengembangan berbasis internet dimana sumber daya komputasi disediakan sebagai layanan melalui internet. Cloud computing memiliki tiga jenis layanan yaitu SaaS, PaaS, dan IaaS serta karakteristik seperti akses jaringan yang luas, penyediaan sumber daya secara terpusat, elastisitas, dan pengukuran layanan. Cloud computing memiliki keuntungan seperti biaya invest
Dokumen tersebut membahas tentang keamanan sistem komputer yang mencakup tiga aspek yaitu keamanan eksternal, interface pemakai, dan internal. Juga membahas mengenai ancaman keamanan seperti kerahasiaan, integritas, dan ketersediaan sumber daya, serta otentikasi pemakai dan virus komputer.
Kegunaan atau manfaat dari komputasi awan tentunya sangat beragam atau bervariasi sesuai dengan jenis layanan cloud yang digunakan, tapi pada dasarnya jika menggunakan layanan cloud berarti perusahaan tidak perlu harus membeli atau juga melakukan pemeliharaan infrastruktur komputasi sendiri.
Dokumen tersebut membahas tentang pemrosesan bahasa alami (NLP) yang merupakan aplikasi AI untuk mengartikan dan memproses bahasa tulisan dan lisan menjadi informasi. NLP membutuhkan analisis morfologi, sintaks, semantik, konteks, dan pragmatis untuk memahami makna kalimat. Terdapat dua jenis parser yaitu top-down dan bottom-up untuk menganalisis kesesuaian kalimat dengan aturan grammar.
Dokumen tersebut membahas tentang sistem terdistribusi yang merupakan sistem dimana komponen perangkat lunak atau perangkat kerasnya tersebar di jaringan komputer dan berkomunikasi menggunakan pesan. Dibahas pula karakteristik, model, keuntungan, tantangan dan permasalahan sistem terdistribusi.
Class diagram digunakan untuk menggambarkan struktur sistem berdasarkan definisi kelas. Terdiri dari kelas utama, kelas tampilan, kelas use case, dan kelas data. Kelas memiliki atribut dan metode, serta hubungan antar kelas seperti asosiasi, generalisasi, dan agregasi. Class diagram membantu memahami struktur sistem secara statis dan membangun kode eksekusi.
Aplikasi ini membuat multimedia kesultanan Sumbawa berbasis Android dengan tujuan menampilkan informasi sejarah kesultanan Sumbawa dan fitur penyimpanan cerita rakyat oleh pengguna. Aplikasi dibuat menggunakan metode waterfall dan mengambil data dari perpustakaan Sumbawa.
Aplikasi ini menggambarkan sistem rental mobil yang meliputi fitur-fitur utama seperti pendaftaran, login, sewa mobil, pengembalian mobil, dan laporan transaksi dari perspektif pelanggan dan admin. Terdapat use case diagram, activity diagram, sequence diagram, class diagram, dan deskripsi singkat mengenai setiap diagram.
12. praktek kode etik dalam penggunaan tiFarhanYazid6
Dokumen tersebut membahas prinsip-prinsip kode etik dalam penggunaan teknologi informasi seperti integritas, kerahasiaan, ketersediaan, dan privasi data serta syarat dan ketentuan penggunaannya. Tujuannya adalah untuk melindungi data dan sistem informasi dari perubahan dan akses yang tidak sah serta menjamin ketersediaan informasi.
Cloud computing merupakan gabungan antara pemanfaatan teknologi komputer dan pengembangan berbasis internet dimana sumber daya komputasi disediakan sebagai layanan melalui internet. Cloud computing memiliki tiga jenis layanan yaitu SaaS, PaaS, dan IaaS serta karakteristik seperti akses jaringan yang luas, penyediaan sumber daya secara terpusat, elastisitas, dan pengukuran layanan. Cloud computing memiliki keuntungan seperti biaya invest
Dokumen tersebut membahas tentang keamanan sistem komputer yang mencakup tiga aspek yaitu keamanan eksternal, interface pemakai, dan internal. Juga membahas mengenai ancaman keamanan seperti kerahasiaan, integritas, dan ketersediaan sumber daya, serta otentikasi pemakai dan virus komputer.
Kegunaan atau manfaat dari komputasi awan tentunya sangat beragam atau bervariasi sesuai dengan jenis layanan cloud yang digunakan, tapi pada dasarnya jika menggunakan layanan cloud berarti perusahaan tidak perlu harus membeli atau juga melakukan pemeliharaan infrastruktur komputasi sendiri.
Penelitian ini bertujuan untuk mengukur tingkat kemungkinan risiko penerapan cloud computing pada perguruan tinggi dengan menggunakan OCTAVE Framework. Hasilnya menunjukkan sistem informasi Universitas Bina Darma berada pada tingkat kesiapan YELLOW untuk menerapkan cloud computing, di mana implementasi sudah mendukung tetapi masih perlu peningkatan.
Cloud computing memungkinkan penyimpanan dan akses data dari mana saja melalui internet. Hal ini memberikan manfaat seperti skalabilitas, biaya yang lebih rendah, dan kolaborasi tim yang lebih baik. Ada beberapa jenis layanan cloud computing seperti SaaS, PaaS, dan IaaS. Meskipun memiliki risiko seperti keamanan data dan downtime, cloud computing dapat mendukung bisnis dengan meningkatkan efisiensi, kolaborasi, dan penyimpanan data yang a
Dokumen ini membahas tentang cloud computing dan manfaat serta tantangan yang ditimbulkannya. Cloud computing memungkinkan pengguna mengakses aplikasi dan sumber daya melalui internet tanpa perlu menginstal apapun secara lokal. Ada beberapa model layanan cloud seperti SaaS, PaaS, dan IaaS. Cloud computing memberikan keuntungan seperti pemulihan bencana yang lebih cepat dan optimasi penyimpanan. Namun demikian, keamanan data dan ketergantungan pada
Dokumen tersebut membahas tentang pengertian, sejarah, karakteristik, keunggulan dan kekurangan cloud computing serta model-model deployment infrastruktur cloud computing. Secara ringkas, dokumen tersebut menjelaskan bahwa cloud computing adalah layanan komputasi berbasis internet yang menyediakan sumber daya teknologi informasi sebagai layanan, pengguna dapat mengaksesnya melalui internet tanpa mengetahui infrastruktur di baliknya.
Bab I membahas latar belakang perkembangan teknologi cloud computing dan permasalahan yang terjadi pada sistem jaringan konvensional. Bab ini juga mendefinisikan rumusan masalah dan tujuan penelitian tentang cloud computing.
Tiga model pengiriman layanan cloud computing yaitu Software as a Service (SaaS), Platform as a Service (PaaS), dan Infrastructure as a Service (IaaS). SaaS menyediakan aplikasi, PaaS menyediakan platform pengembangan aplikasi, sedangkan IaaS menyediakan infrastruktur seperti server dan penyimpanan.
Teks tersebut membahas tentang gagasan awal cloud computing dan kelebihannya dalam menyimpan data secara digital di server online (cloud storage) sehingga memungkinkan akses data dari mana saja asalkan terhubung ke internet. Hal ini menjadi solusi atas masalah penyimpanan data fisik dan mobilitas pengguna.
ANALISIS DAN IMPLEMENTASI NETWORK SECURITY SYSTEM MENGGUNAKAN TEKNIK HOST-BAS...Mamay Syani
Sistem keamanan jaringan diimplementasikan menggunakan teknik Host-Based Intrusion Detection System (HIDS) berbasis Cloud Computing untuk mendeteksi serangan siber pada tiga server di sebuah perguruan tinggi. Sistem ini menggunakan OSSEC untuk melakukan deteksi berdasarkan aturan dan memblokir IP penyerang serta mencatat log. Hasil pengujian menunjukkan sistem mampu mendeteksi serangan dengan akurat dan cepat tanpa mengganggu kinerja server.
Teks tersebut merupakan makalah yang membahas tentang cloud computing. Secara singkat, makalah ini menjelaskan bahwa cloud computing memudahkan pengguna dalam mengakses dan menyimpan data dimanapun tanpa perlu menggunakan perangkat penyimpanan lokal. Makalah ini juga membahas sejarah, definisi, jenis layanan, dan contoh penerapan cloud computing.
Beberapa ancaman umum yang dapat membahayakan cloud computing:taufiq463421
“Cloud Computing” membawa ancaman baru untuk Keamanan
Pada sistem keamanan sistem server konvensional (tradisional), umumnya yang dijaga adalah agar penyerang tidak dapat masuk ke dalam sistem
Untuk itu penyerang (attacker) harus mampu menyusup dengan berbagai serangan pada otentikasi atau otorisasi/access control, atau mendapatkan secara ilegal account user lain.
Sedang pada “Cloud Computing”, attacker yang dapat bertindak sebagai pelanggan yang juga memiliki hak atau akses ke mesin yang sama dengan target
Dokumen tersebut membahas tentang pengertian, karakteristik, manfaat, risiko, jenis layanan, vendor, dan implementasi cloud computing. Cloud computing merupakan teknologi yang memindahkan layanan ke internet daripada disimpan secara lokal. Jenis layanan cloud computing antara lain SaaS, PaaS, dan IaaS. Beberapa vendor besar cloud computing adalah Amazon, Google, IBM, Microsoft. Cloud computing dapat diimplementasikan dalam bisnis, pemerintahan, pendidikan.
Similar to PPT Cyber Security Cloud Security.pdf (20)
4. Pendahuluan Cloud Computing
Cloud Computing atau dalam
terjemahan Bahasa Indonesia
sering disebut dengan komputasi
awan merupakan salah satu contoh
perkembangan teknologi informasi.
Cloud Computing merupakan
transformasi teknologi informasi
dan komunikasi dari komputer
berbasis klien atau server. Cloud
Computing menawarkan layanan
kepada pelanggan untuk bekerja
melalui internet, yang berarti
bahwa komputasi awan berarti
menyimpan dan mengakses data
dan program melalui internet
daripada hard disk komputer
25/08/2021 KMMI – Cyber Security course 4
5. Cara Kerja Cloud Computing
25/08/2021 KMMI – Cyber Security course 5
7. Model Implementasi Cloud Computing
Model implementasi Cloud
Computing adalah deskripsi
environment bagaimana dan di
mana aplikasi dan infrastruktur
Cloud Computing secara fisik
dibangun hingga sampai kepada
pengguna atau pelanggannya.
Ada empat model utama dalam
implementasi Cloud Computing,
yaitu Private Cloud, Community
Cloud, Public Cloud, dan Hybrid
Cloud.
25/08/2021 KMMI – Cyber Security course 7
8. Jenis Layanan Cloud Computing
Layanan cloud memiliki tiga karakteristik
khusus yang membedakannya dari hosting
tradisional yaitu Software as a Service
(SaaS), Platform as a Service (PaaS), dan
Infrastructure as a Service (IaaS). Layanan
ini dijual berdasarkan permintaan, yang
biasanya per menit atau per jam dan
bersifat elastis, user boleh memiliki
berapapun layanan yang diinginkan sesuai
waktu yang diberikan, dan layanan ini
dikelolah penuh oleh provider (pelanggan
hanya perlu komputer dan akses Internet).
Inovasi-inovasi yang signifikan dalam hal
virtualisasi dan distributed computing,
termasuk juga peningkatan akses ke
Internet berkecepatan tinggi dan perbaikan
ekonomi, telah meningkatkan ketertarikan
orang kepada cloud computing.
25/08/2021 KMMI – Cyber Security course 8
10. Pendahuluan
• Bagi sebuah perusahaan, berbagi infrastruktur di lingkungan komputasi
awan seperti seseorang yang pergi ke suatu tempat umum dengan
barang-barang berharga. Orang lain dengan niat yang salah dapat kapan
saja menargetkan barang-barang berharga itu. Demikian pula,
memindahkan file atau data sensitif dari batas keamanan jaringan
perusahaan sendiri, dalam komputasi awan, juga menyebabkan masalah
keamanan. Oleh karena itu, penerapan manajemen identitas yang kuat
dan mekanisme kontrol akses penting dalam lingkungan cloud.
• Ketika konsumen layanan TI, baik itu individu atau organisasi,
bermigrasi ke komputasi awan, terutama di layanan awan publik;
sebagian besar infrastruktur komputasi bergerak ke dalam kendali
penyedia layanan cloud pihak ketiga. Mengalihkan data sensitif
konsumen ke dalam kendali penyedia cloud pihak ketiga meningkatkan
dan memperumit lanskap risiko karena outsourcing mempersulit
konsumen untuk menjaga kerahasiaan dan integritas informasi sensitif.
25/08/2021
KMMI – Cyber Security course 10
11. Tanggung Jawab Siapa?
Masalah keamanan yang terkait dengan komputasi awan dapat
dilihat dari dua sudut: sebagai kekhawatiran penyedia cloud
(menyediakan SaaS, PaaS atau IaaS) dan kekhawatiran
konsumen layanan. Penyedia harus memastikan keamanan
infrastrukturnya sendiri serta data dan aplikasi klien. Di sisi
lain, konsumen harus memverifikasi dan memastikan bahwa
penyedia telah menggunakan semua langkah keamanan yang
mungkin untuk membuat layanan aman. Pengalaman dan
keahlian penyedia memainkan peran penting dalam konteks
ini.
25/08/2021
KMMI – Cyber Security course 11
12. Pentingnya SLA
Service Level Agreement (SLA) digunakan di industri yang
berbeda untuk membangun hubungan kepercayaan antara
penyedia layanan dan konsumen. SLA merinci kemampuan
tingkat layanan yang dijanjikan oleh penyedia untuk
disampaikan dan persyaratan/harapan yang dinyatakan oleh
konsumen. Rincian ini sangat penting karena dokumen
tersebut menetapkan ikatan hukum bagi kedua belah pihak
dan berfungsi sebagai referensi dalam perselisihan apa pun.
Organisasi harus melibatkan ahli hukum untuk meninjau
dokumen SLA selama negosiasi kontrak dan sebelum membuat
kesepakatan akhir.
25/08/2021
KMMI – Cyber Security course 12
13. Threat, Vulnerability dan Risk
• Kekhawatiran keamanan konvensional seperti ancaman, kerentanan dan risiko juga
bertahan dalam sistem komputasi awan. Ancaman adalah suatu kejadian yang dapat
menimbulkan kerugian pada suatu sistem. Ini dapat merusak keandalan sistem dan
menurunkan kerahasiaan, ketersediaan, atau integritas informasi yang disimpan dalam
sistem. Ancaman bisa berbahaya seperti perubahan data sensitif yang disengaja atau bisa
juga tidak disengaja seperti penghapusan file yang tidak disengaja atau masalah yang
timbul dari perhitungan yang salah.
• Kerentanan mengacu pada beberapa kelemahan atau kekurangan dalam suatu sistem
(perangkat keras, perangkat lunak, atau proses) yang dapat dieksploitasi oleh ancaman
untuk merusak sistem. Ini mengacu pada kelemahan keamanan yang menimbulkan
ancaman bagi sistem yang meningkatkan peluang serangan untuk berhasil. Deteksi dan
penghapusan kelemahan tersebut mengurangi aspek rentan dari sistem yang pada
gilirannya mengurangi dampak ancaman pada sistem.
• Risiko adalah kemampuan ancaman untuk mengeksploitasi kerentanan dan dengan
demikian menyebabkan kerusakan pada sistem. Risiko terjadi ketika ancaman dan
kerentanan tumpang tindih. Ini adalah prospek ancaman untuk terwujud.
25/08/2021
KMMI – Cyber Security course 13
15. Pendahuluan
Banyak di antara ancaman ini bukanlah hal baru dan sudah
ada dengan lingkungan komputasi tradisional. Tetapi model
cloud memiliki masalah sendiri terkait keamanan. Masalah
ancaman keamanan dalam komputasi awan dapat
dikategorikan dalam tiga bagian berikut:
• Ancaman terhadap Infrastruktur
• Ancaman terhadap informasi
• Ancaman terhadap Access Control
25/08/2021
KMMI – Cyber Security course 15
16. • Ancaman terhadap Infrastruktur: Ancaman keamanan infrastruktur
tingkat aplikasi, tingkat host, atau tingkat jaringan bukanlah masalah
baru yang diperkenalkan oleh cloud. Satu-satunya perbedaan yang
harus dipahami di sini adalah pembagian tanggung jawab yang dimiliki
penyedia dan konsumen, untuk menjaga sistem.
• Ancaman terhadap Informasi: Terlepas dari ancaman konvensional
terhadap informasi, komputasi awan memperkenalkan masalah
keamanan baru karena data konsumen (baik organisasi maupun
individu) tetap berada di bawah kendali penyedia cloud pihak ketiga.
• Ancaman terhadap Kontrol Akses: Karena batas kepercayaan meluas di
luar kendali organisasi sendiri (terutama di cloud publik), manajemen
otentikasi dan otorisasi yang tepat untuk aplikasi di cloud adalah
masalah yang sangat vital untuk keamanan.
25/08/2021
KMMI – Cyber Security course 16
17. Infrastructure Security
Keamanan infrastruktur menjelaskan masalah yang terkait
dengan pengendalian akses ke sumber daya fisik yang
mendukung infrastruktur cloud. Dari sudut pandang
konsumen, meskipun keamanan infrastruktur mungkin
tampak lebih erat terkait dengan vendor infrastruktur sebagai
layanan (IaaS) atau IaaS tetapi platform sebagai layanan (PaaS)
dan perangkat lunak sebagai layanan Lapisan (SaaS) tidak
dapat diabaikan karena mereka juga memiliki beberapa peran
untuk dimainkan dalam mengamankan infrastruktur
komputasi.
25/08/2021
KMMI – Cyber Security course 17
18. Network Level Security
• Risiko keamanan tingkat jaringan ada untuk semua layanan
komputasi awan (misalnya, SaaS, PaaS atau IaaS).
Sebenarnya bukan layanan yang digunakan melainkan jenis
penyebaran cloud (publik, swasta, atau hibrida) yang
menentukan tingkat risiko.
• Memastikan kerahasiaan, integritas, dan ketersediaan data
merupakan tanggung jawab pengaturan keamanan
infrastruktur tingkat jaringan. Risiko kerahasiaan data
umumnya dikurangi dengan menggunakan teknik seperti
enkripsi dan tanda tangan digital tetapi masalah ketersediaan
data di tingkat jaringan menyebabkan lebih banyak kesulitan
dan perlu lebih banyak perhatian untuk dikelola.
25/08/2021
KMMI – Cyber Security course 18
19. Host Level Security
• Untuk konsumen SaaS dan PaaS: Penyedia layanan tidak akan
secara terbuka membagikan detail mengenai platform host mereka
seperti sistem operasi atau mekanisme manajemen keamanan
untuk mengamankan host. Jika tidak, peretas dapat
mengeksploitasi detail tersebut untuk merusak keamanan. Oleh
karena itu, untuk layanan SaaS dan PaaS, penyedia layanan
bertanggung jawab penuh untuk mengamankan host.
• Untuk konsumen IaaS: Tidak seperti PaaS dan SaaS, konsumen
IaaS memiliki tanggung jawab untuk mengamankan host. Penyedia
layanan menggunakan untuk menjaga keamanan sumber daya
fisik melalui abstraksi. Tetapi konsumen IaaS harus berhati-hati
agar tidak ada aplikasi jahat yang mencoba merusaknya.
25/08/2021
KMMI – Cyber Security course 19
20. Application Level Security
• Pada tingkat IaaS, sebagian besar pengguna bertanggung
jawab untuk mengelola dan mengamankan server virtual
tempat mereka bekerja, bersama dengan penyedia.
• Penyedia layanan PaaS bertanggung jawab untuk
mengamankan tumpukan perangkat lunak platform tempat
konsumen menyebarkan atau mengembangkan aplikasi
mereka.
• Dalam model SaaS, merupakan tanggung jawab penyedia
untuk mengelola set lengkap aplikasi yang mereka berikan
kepada konsumen.
25/08/2021
KMMI – Cyber Security course 20
22. Identity Management And Access Control
• Identity management and access control (sering disebut
sebagai identification and access management atau IAM)
adalah fungsi utama yang diperlukan untuk sistem komputasi
yang aman.
• Proses IAM untuk mendukung bisnis secara garis besar terdiri
dari aktivitas berikut: Manajemen Identifikasi, Manajemen
Otentikasi, Manajemen Otorisasi, Manajemen akses,
Akuntabilitas, Pemantauan dan audit.
25/08/2021
KMMI – Cyber Security course 22
23. IAM in the Cloud
• Manajemen identitas dan kontrol akses memiliki nilai tinggi dalam
komputasi awan. Karena dengan adopsi layanan cloud, batas
kepercayaan organisasi dapat bergerak di luar kendali mereka
sendiri. Batas meluas ke domain penyedia layanan. Hilangnya
kontrol ini menantang keamanan cloud dan jika tidak dikontrol
dengan tepat, hal itu dapat menghalangi adopsi layanan cloud.
Baik penyedia layanan dan konsumen memiliki peran untuk
dimainkan dalam mengendalikan sarana ini.
• Manajemen identitas dalam komputasi awan memerlukan
mekanisme otentikasi, otorisasi, dan kontrol akses yang kuat. Saat
ini, diimplementasikan dengan menggunakan teknologi modern
seperti mengelola biometrik atau kartu pintar, mengatur hak akses
sumber daya oleh pengguna yang berwenang dan mencegah akses
sumber daya oleh entitas yang tidak berwenang.
25/08/2021
KMMI – Cyber Security course 23
24. Exploring Identity Management
Identitas pengguna diperiksa dengan mengautentikasi pengguna
terdaftar saat masuk ke sistem. Ini umumnya dilakukan dengan
menjaga nama pengguna dan kata sandi pengguna. Setiap sistem
atau aplikasi komputasi yang aman menerapkan mekanisme
manajemen identitas. Namun, mempertahankan beberapa nama
pengguna dan kata sandi untuk mengakses aplikasi yang berbeda,
terutama di aplikasi perusahaan, mengurangi produktivitas dan
menghambat adopsi aplikasi. SSO dan Federated Identity (identitas
federasi/organisasi) memecahkan masalah ini dengan
mengintegrasikan aplikasi dan menghilangkan kebutuhan akan
banyak nama pengguna dan sandi tanpa mengorbankan keamanan.
25/08/2021
KMMI – Cyber Security course 24
25. Single Sign-On
Single sign-on (SSO) adalah proses otentikasi pengguna yang
memecahkan masalah log-in berulang untuk mengakses
aplikasi yang berbeda di mana pengguna secara individual
diketahui oleh setiap aplikasi. Ini memungkinkan pengguna
untuk mengakses beberapa aplikasi di mana identitas
pengguna terdaftar dengan masuk hanya sekali. Aplikasi
mungkin milik perusahaan yang berbeda tetapi harus menjadi
bagian dari grup. SSO secara internal mengautentikasi dan
memberi otorisasi kepada pengguna untuk semua aplikasi dan
menghilangkan kebutuhan lebih lanjut untuk memberikan
identitas saat mereka beralih aplikasi selama sesi tertentu.
25/08/2021
KMMI – Cyber Security course 25
26. Federated Identity Management
Federated Identity Management (FIM) memungkinkan penautan
dan distribusi informasi identitas di berbagai aplikasi dalam
batas kepercayaan yang diketahui. Ini adalah semacam
perjanjian yang dapat dibuat di antara beberapa perusahaan
untuk memungkinkan pengguna menggunakan informasi
identifikasi yang sama untuk mendapatkan akses ke aplikasi
semua perusahaan dalam grup. Penggunaan sistem semacam
itu kadang-kadang disebut sebagai federasi identitas.
25/08/2021
KMMI – Cyber Security course 26
28. Exploring Access Control
Kontrol akses pada dasarnya
adalah prosedur atau
kebijakan yang
memungkinkan, melarang
atau membatasi akses
pengguna ke suatu sistem.
Kontrol akses secara inheren
melekat dengan manajemen
identitas dan diperlukan
untuk mempertahankan
kerahasiaan, integritas dan
ketersediaan data.
25/08/2021 KMMI – Cyber Security course 28