TINJAUAN KEAMANAN SISTEM PADA TEKNOLOGI CLOUD COMPUTING
DOI:
https://doi.org/10.26555/jifo.v8i1.a2087Abstract
Dalam perspektif teknologi informasi, cloud computing atau komputasi awan dapat diartikan sebagai suatu teknologi yang memanfaatkan internet sebagai resource untuk komputasi yang dapat di-request oleh pengguna dan merupakan sebuah layanan dengan pusat server bersifat virtual atau berada dalam cloud (internet) itu sendiri. Banyak perusahaan yang ingin memindahkan aplikasi dan storage-nya ke dalam cloudcomputing. Teknologi ini menjadi trend dikalangan peneliti dan praktisi IT untuk menggali potensi yang dapat ditawarkan kepada masyarakat luas. Tetapi masih banyak isu keamanan yang muncul, karena teknologi yang masih baru. Salah satu isu keamanannya adalah Theft of Information, yaitu pencurian terhadap data yang disimpan di dalam Storage aplikasi yang menggunakan teknologi Cloud Computing. Kerugian yang akan diperoleh oleh pengguna teknologi ini sangat besar, karena informasi yang dicuri menyangkut data rahasia milik perusahaan, maupun data-data penting lainnya.
Beberapa tindakan untuk mencegah terjadinya pencurian data ini, yaitu dengan menghindari jenis ancaman keamanan berupa kehilangan atau kebocoran data dan pembajakan account atau service, serta Identity Management dan access control adalah kebutuhan yang utama bagi SaaS Cloud computing perusahaan. Dan salah satu metode yang digunakan dalam keamanan data aspek autentikasi dan otorisasi pada aplikasi atau service cloud computing adalah teknologi Single-sign-on. Teknologi Single-sign-on (SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen, juga pada jaringan cloud computing. Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan.
Â
Kata Kunci : Storage, Aplikasi, Software as a Service, Cloud Computing, Identity Management, access control, Single Sign On
References
Balboni, paoli., 2009, Cloud computing for ehealth data protection issues. ENISA Working Group on Cloud Computing.
Krutz, Ronald L. And Vines, Russell Dean., 2010, CLOUD SECURITY, a comprehensive guide to secure cloud computing. Wiley Publishing Inc. Kanada, USA.
Marks, Eric A., et all, 2010, Executive’s guide to cloud computing, New Jersey: John Willey and Sons.
Nurdeni, Deden A., 2010, Implementasi Teknologi SSO di Lingkungan Teknik Informatika ITS, Tugas Akhir. Jurusan Teknik Informatika ITS. Surabaya.
Rifai, A., ZA, 2010, Pencurian Data di Dalam Teknologi Cloud Computing, Institut Teknologi Bandung.
Setiawan, Deris, 2010, Teknologi Cloud Computing, Fasilkom, Universitas Sriwijaya.
Zarlis, M., 2011, Menelaah Janji-janji Cloud Computing dalam Bidang Teknologi Informasi, Prosiding Seminar Nasional ke-3, Fakultas Teknik Universitas Islam Sumatera Utara.
_____, 2010, Use cases and functional requirements for inter-cloud computing, Global Inter-Cloud Technology forum.
_____, http://deris.unsri.ac.id/materi/jarkom/mengenal_cloudcomputing.pdf, accessed: 2014-01-14.
_____, http://id.wikipedia.org/komputasi-awan, accessed: 2013-03-13.
_____, http://teknik-informatika.com, accessed: 2013-03-13.
_____,Wikipedia (2007n). Single sign-on - Wikipedia, the free encyclopedia. Online: http://en.wikipedia.org/wiki/Single_sign-on, accessed: 2012-03-13.
_____,SAML Single Sign-On (SSO) Service for Google Apps, http://code.google.com/apis/apps /sso/saml_reference_implementation.html, accessed: 2013-03-13.
Downloads
Published
Issue
Section
License
Authors who publish with Jurnal Informatika (JIFO) agree to the following terms:
- Â Authors retain copyright and grant the journal right of first publication with the work simultaneously licensed under a Creative Commons Attribution License (CC BY-SA 4.0) that allows others to share the work with an acknowledgement of the work's authorship and initial publication in this journal.
- Authors are able to enter into separate, additional contractual arrangements for the non-exclusive distribution of the journal's published version of the work (e.g., post it to an institutional repository or publish it in a book), with an acknowledgement of its initial publication in this journal.
- Authors are permitted and encouraged to post their work online (e.g., in institutional repositories or on their website) prior to and during the submission process, as it can lead to productive exchanges, as well as earlier and greater citation of published work.
Â
Â
This work is licensed under a Creative Commons Attribution-ShareAlike 4.0 International License.