• Tidak ada hasil yang ditemukan

Sebelumnya ada resiko utama yang terdapat pada cloud yang harus diperhatikan ketika ingin menggunakan cloud(Hurwitz, 2010), yaitu sebagai berikut:

1. Audit & compliance risks: meliputi kekuasaan hukum data, kontrol akses data,

perawatan jejak audit.

2. Security risks: termasuk integritas data, konfidensial data, dan privasi.

3. Information risks: proteksi dari kekayaan intelektual

4. Performance and availability risks: termasuk ketersediaan dan tingkat performa

yang dibutuhkan agar berhasil dijalankan dengan baik.

5. Interoperability risks: menyangkut pengembangan sebuah layanan yang mungkin

tersusun atas beberapa layanan.

6. Contract risks: menyangkut hubungan antara user dan sang provider.

7. Billing risks: berkaitan dengan kepastian bahwa pengguna ditagihkan dengan

jumlah yang tepat dengan sumber daya yang digunakannya.

Pada dasarnya, ada 3 tingkatan keamanan yang diperlukan pada lingkungan cloud (Hurwitz, 2010), yaitu sebagai berikut:

1. Manajemen identitas

Hal yang paling pokok pada sebuah sistem adalah kewenangan. Sehingga suatu layanan aplikasi atau bahkan komponen perangkat keras dapat diberikan wewenang kepada pihak yang tepat.

2. Kontrol akses

Diperlukan juga sebuah tingkatan kontrol akses yang tepat pada lingkungan cloud untuk melindungi keamanan dari resource.

3. Otorisasi dan otentikasi

Diperlukan sebuah mekanisme agar orang yang tepat dapat mengakses data yang tepat.

Cloud provider harus memastikan keamanan dan privasi dari data pengguna tetapi

penggunalah yang paling bertanggung jawab atas data perusahaannya. Ini berarti peraturan yang dibuat oleh industri dan pemerintahan untuk melindungi informsai personal dan perusahaan masih digunakan bahkan jika data diatur dan disimpan oleh vendor asing.

Tingkat keamanan IT menyangkut dengan data. Data merupakan hal yang paling konfidensial dari suatu perusahaan IT. Pada cloud, ada 3 hal yang berkaitan dengan masalah keamanan dan privasi data (Hurwitz, 2010). Ketiga hal itu adalah sebagai berikut:

1. Lokasi dari data user 2. Kontrol data user

3. Jalur transfer yang aman dari data user

3.2.3.1 Lokasi Data di Cloud

Setelah data masuk ke dalam cloud, pengguna tidak dapat lagi mengakses data yang telah tersimpan secara geografis. Beberapa alasan mengapa pengguna tidak dapat mengakses data yang telah tersimpan secara geografis, yaitu :

1. Hukum Negara Tertentu

Hukum yang mengatur data berbeda pada setiap wilayah batasan geografis. Sebuah perlindungan legal suatu negara tidak dapat diterapkan jika data berada di luar wilayah negara tersebut.

2. Transfer Data Melalui Perbatasan Negara

Sebuah perusahaan global dengan anak perusahaan berada di negara lain dapat mengkhawatirkan tentang pemberlakuan hukum lokal pada transfer data antar negara. Virtualisasi dapat membuat hal ini menjadi masalah yang lebih rumit dikarenakan cloud provider tidak mengetahui keberadaan data pada saat tertentu.

3. Pembauran Data

Bahkan jika data berada dalam satu negara yang memiliki hukum yang sangat nyaman, data masih mungkin tersimpan secara fisik pada basis data bersamaan dengan data perusahaan lainnya. Hal ini menaikkan kekhawatiran tentang serangan virus atau hacker yang mencoba mendapatkan data perusahaan lainnya.

4. Penggunaan Data Sekunder

Pada situasi public cloud, sebuah data dapat menjadi sangat rentan untuk digunakan secara sekunder oleh cloud service provider.

3.2.3.2Kontrol Data di Cloud

Kontrol meliputi kebijakan pemerintah yang ditempatkan untuk memastikan data dapat dipercaya. Intregritas, realibilitas, dan konfidensial dari data harus sempurna. Sebagai contoh, apabila diasumsikan seorang pengguna menggunakan layanan cloud untuk word processing.

Dokumen yang dibuat tersimpan dengan cloud provider. Dokumen ini merupakan milik perusahaan tersebut dan mengharapkan sebuah akses kontrol untuk dokumen tersebut. Tidak ada yang bisa mendapatkan dokumen tersebut tanpa izin tetapi kemungkinan sebuah software bug membiarkan orang lain mengakses dokumen tersebut. Pelanggaran privasi ini dihasilkan dari sebuah kontrol akses yang tidak berfungsi. Hal inilah yang tidak diinginkan oleh setiap orang.

3.2.3.3 Keamanan Data untuk Transportasi di Cloud

Pada cloud perjalanan dari poin A ke poin B dapat mengambil tiga bentuk yang berbeda, yaitu :

1. Melalui lingkungan cloud

2. Melalui internet public antara perusahaan dan cloud provider 3. Antara cloud

Proses sekuriti meliputi pemisahan data dari perusahaan data lain dan kemudian mengenkripsinya menggunakan metode yang diakui. Sebuah virtual private

network (VPN) adalah sebuah cara untuk mengatur keamanan dari data selama data

itu ditransportasikan dalam lingkungan cloud.

Sebuah VPN pada dasarnya membuat membuat public network menjadi

private network daripad menggunakan konektifitas koneksi terdedikasi. Sebuah VPN

1. Firewall, bertindak sebagai pembatas antara internet publik dengan jaringan private.

2. Enkripsi untuk memproteksi data dari hacker.

Adapun beberapa langkah yang dapat ditempuh untuk mengurangi kemungkinan untuk penerobosan keamanan:

1. Otentikasi seluruh orang yang mengakses jaringan.

2. Susun seluruh ijin akses sehingga pengguna hanya memiliki akses ke aplikasi dan data.

3. Otentikasi seluruh perangkat lunak yang berjalan pada setiap komputer dan segala perubahan yang terjadi pada perangkat lunak.

4. Susun proses dari permintaan ijin untuk akses data atau aplikasi.

5. Awasi setiap aktifitas jaringan dan catat setiap aktifitas yang tidak biasa.

6. Catat setiap aktifitas pengguna dan aktifitas program dan analisis untuk perlakuan yang tak terduga.

7. Enkripsi setiap data yang berharga yang memerlukan perlindungan yang lebih.

8. Cek jaringan secara teratur untuk kemungkinan kerentanan pada setiap perangkat

lunak yang disajikan di internet atau ke pengguna eksternal lain.

3.2.4 Skalabilitas

Sistem cloud dirancang sehingga memiliki kemampuan untuk ditingkatkan, baik itu secara kuantitas maupun kualitas. Untuk sebuah sistem berskala kecil tentu saja penggunaan resource yang terlalu besar akan sia-sia. Untuk itulah cloud dibuat dengan berbagai macam kondisi. Pada dasarnya pusat data cloud dibangun dengan karakteristik sebagai berikut:

1. Dibangun untuk tujuan dan fungsi yang berbeda

2. Dibangun untuk skala yang berbeda

3. Tidak dibatasi pada batasan yang sama

4. Melakukan beban kerja yang berbeda daripada pusat data tradisional

Sebagai contoh dapat kita lihat pada salah satu cloud provider lokal yang menawarkan beberapa jenis layanan dengan harga yang berbeda.

Gambar 3.5 Contoh Cloud ProviderLokal

(http://www.biznetnetworks.com/En/?menu=CloudServer, 2010)

Dari gambar di atas, kita dapat melihat layanan servercloud yang ditawarkan oleh cloudprovider lokal Biznet. Dengan biaya lima juta rupiah kita sudah mendapatkan fasilitas berupa cloudserver dengan 2 core, memori 2 GB, dan media penyimpanan hingga 100GB.

Pada pusat data tradisional kita diharuskan memperbaharui unit yang telah usang setelah ± 4 tahun. Secara otomatis sistem akan melakukan migrasi ke unit yang baru. Tentu saja akan ada biaya lain yang mengikuti proses migrasi tersebut. Belum lagi jika aplikasi yang digunakan telah ditarik dari pasar, padahal aplikasi tersebut masih sangat dibutuhkan dan kita terpaksa menggunakan aplikasi yang baru. Solusi yang ditawarkan oleh cloud adalah dengan memangkas pengeluaran yang ditujukan untuk pemeliharaan perangkat keras maupun perangkat lunak. Jika kita memerlukan peningkatan kinerja kita hanya perlu menambahkan jenis layanan yang kita inginkan. Dari yang kita lihat sebuah cloudprovider memiliki batasan seberapa besar layanan yang dapat diberikannya kepada suatu perusahaan. Batasan tersebut akan berbeda

dengan cloudprovider lainnya. Untuk itu sebuah perusahaan perlu memperhatikan layanan yang diberikan oleh cloudprovider sebelum menandatangani kontrak dengan sang provider tersebut.

Dokumen terkait