Cloud security: Perbedaan antara revisi

Konten dihapus Konten ditambahkan
Tidak ada ringkasan suntingan
Tag: Suntingan perangkat seluler Suntingan peramban seluler
←Mengganti halaman dengan '#ALIH Komputasi awan'
Tag: Penggantian Suntingan visualeditor-wikitext
 
Baris 1:
#ALIH [[Komputasi awan]]
 
==Dimensi keamanan cloud==
Umumnya direkomendasikan bahwa kontrol keamanan informasi dipilih dan diimplementasikan sesuai dan sebanding dengan risiko, biasanya dengan menilai ancaman, kerentanan, dan dampak. Masalah keamanan cloud dapat dikelompokkan dalam berbagai cara; Gartner menyebutkan tujuh [9] sementara Cloud Security Alliance mengidentifikasi dua belas bidang yang menjadi perhatian. [10] Broker keamanan akses cloud (CASB) adalah perangkat lunak yang berada di antara pengguna cloud dan aplikasi cloud untuk menyediakan visibilitas ke dalam penggunaan aplikasi cloud, perlindungan data dan tata kelola untuk memantau semua aktivitas dan menegakkan kebijakan keamanan.
 
 
==Keamanan dan privasi==
Manajemen identitas
Setiap perusahaan akan memiliki sistem manajemen identitasnya sendiri untuk mengontrol akses ke informasi dan sumber daya komputasi. Penyedia cloud mengintegrasikan sistem manajemen identitas pelanggan ke dalam infrastruktur mereka sendiri, menggunakan teknologi federasi atau SSO, atau sistem identifikasi berbasis biometrik, [1] atau menyediakan sistem manajemen identitas mereka sendiri. [12] CloudID, [1] misalnya, menyediakan identifikasi biometrik berbasis cloud dan pelestarian perusahaan. Ini menautkan informasi rahasia pengguna ke biometrik mereka dan menyimpannya dengan cara terenkripsi. Memanfaatkan teknik enkripsi yang dapat ditelusuri, identifikasi biometrik dilakukan dalam domain terenkripsi untuk memastikan bahwa penyedia cloud atau penyerang potensial tidak mendapatkan akses ke data sensitif apa pun atau bahkan konten dari masing-masing kueri. [1]
 
Keamanan fisik
Penyedia layanan cloud secara fisik mengamankan perangkat keras IT (server, router, kabel dll.) Dari akses yang tidak sah, gangguan, pencurian, kebakaran, banjir dll. Dan memastikan bahwa pasokan penting (seperti listrik) cukup kuat untuk meminimalkan kemungkinan gangguan. Ini biasanya dicapai dengan melayani aplikasi cloud dari pusat data kelas dunia (yaitu yang ditentukan secara profesional, dirancang, dibangun, dikelola, dimonitor, dan dipelihara).
 
Keamanan personel
Berbagai masalah keamanan informasi yang berkaitan dengan TI dan profesional lain yang terkait dengan layanan cloud biasanya ditangani melalui aktivitas pra, para, dan pasca-kerja seperti perekrutan potensial penapisan keamanan, kesadaran keamanan dan program pelatihan, proaktif.
Pribadi
Penyedia memastikan bahwa semua data penting (nomor kartu kredit, misalnya) disembunyikan atau dienkripsi dan bahwa hanya pengguna yang berwenang yang memiliki akses ke data secara keseluruhan. Selain itu, identitas digital dan kredensial harus dilindungi sebagaimana halnya data yang dikumpulkan atau diproduksi penyedia tentang aktivitas pelanggan.
 
==Pengujian Kerentanan dan Penetrasi Awan==
Scaning Cloud dalam menggunakan produk-produk gratis atau komersial sangat penting karena tanpa lingkungan yang keras,layanan Anda dianggap sebagai sasaran empuk. Server virtual harus dikeraskan seperti server fisik terhadap kebocoran data, malware, dan kerentanan yang dieksploitasi. "Kehilangan atau kebocoran data mewakili 24,6% dan malware terkait cloud 3,4% dari ancaman yang menyebabkan cloud outage" [13]
Pemindaian dan pengujian penetrasi dari dalam atau luar cloud perlu disahkan oleh penyedia cloud. Karena cloud adalah lingkungan bersama dengan penyewa lain setelah pengujian penetapan aturan keterlibatan langkah demi langkah adalah persyaratan wajib. Pelanggaran kebijakan penggunaan yang dapat diterima yang dapat menyebabkan penghentian layanan.
 
==Keamanan data==
Sejumlah ancaman keamanan dikaitkan dengan layanan data cloud: tidak hanya ancaman keamanan tradisional, seperti penyadapan jaringan, invasi ilegal, dan penolakan serangan layanan, tetapi juga ancaman komputasi awan tertentu, seperti serangan saluran samping, kerentanan virtualisasi, dan penyalahgunaan layanan cloud. Persyaratan keamanan berikut membatasi ancaman. [14]
 
==Kerahasiaan==
Kerahasiaan data adalah properti yang isi datanya tidak tersedia atau diungkapkan kepada pengguna ilegal. Data yang dialihkan disimpan di cloud dan di luar kendali langsung pemilik. Hanya pengguna yang berwenang yang dapat mengakses data sensitif sementara yang lain, termasuk CSP, tidak boleh mendapatkan informasi data apa pun. Sementara itu, pemilik data berharap untuk sepenuhnya memanfaatkan layanan data cloud, mis., Pencarian data, perhitungan data, dan berbagi data, tanpa kebocoran konten data ke CSP atau musuh lainnya.
 
==Akses kendali==
Akses kontrol berarti pemilik data dapat melakukan pembatasan akses selektif terhadap datanya yang di-outsource ke cloud. Pengguna hukum dapat diotorisasi oleh pemilik untuk mengakses data, sementara yang lain tidak dapat mengaksesnya tanpa izin. Lebih lanjut, diharapkan untuk menegakkan kontrol akses berbutir halus terhadap data yang dialihdayakan, yaitu, pengguna yang berbeda harus diberikan hak akses yang berbeda terkait dengan data yang berbeda. Otorisasi akses harus dikontrol hanya oleh pemilik di lingkungan cloud yang tidak terpercaya.
 
==Integritas==
Integritas data menuntut pemeliharaan dan kepastian akurasi dan kelengkapan data. Pemilik data selalu berharap bahwa datanya di cloud dapat disimpan dengan benar dan dapat dipercaya. Ini berarti bahwa data tidak boleh dirusak secara ilegal, dimodifikasi secara tidak benar, sengaja dihapus, atau dibuat secara jahat. Jika ada operasi yang tidak diinginkan merusak atau menghapus data, pemilik harus dapat mendeteksi korupsi atau kehilangan. Lebih lanjut, ketika sebagian dari data outsourcing rusak atau hilang, itu masih dapat diambil oleh pengguna data.
 
==Enkripsi==
Beberapa algoritma enkripsi canggih yang telah diterapkan dalam komputasi awan meningkatkan perlindungan privasi. Dalam praktik yang disebut crypto-shredding, kunci dapat dihapus begitu saja saat tidak ada lagi penggunaan data.
 
==Enkripsi berbasis atribut (ABE)==
Enkripsi berbasis atribut adalah jenis enkripsi kunci publik di mana kunci rahasia pengguna dan ciphertext bergantung pada atribut (mis. Negara tempat ia tinggal, atau jenis langganan yang dimilikinya). Dalam sistem seperti itu, dekripsi ciphertext hanya dimungkinkan jika set atribut kunci pengguna cocok dengan atribut ciphertext.
 
==Ciphertext-policy ABE (CP-ABE==
Dalam CP-ABE, enkripsi mengontrol strategi akses. Pekerjaan penelitian utama CP-ABE difokuskan pada desain struktur akses. [15]
ABE kebijakan kunci (KP-ABE) [sunting sumber]
Dalam KP-ABE, set atribut digunakan untuk menggambarkan teks yang dienkripsi dan kunci pribadi terkait dengan kebijakan yang ditentukan yang akan dimiliki pengguna. [16] [17] [18]
 
==Fully Homomorphic Encryption (FHE)==
Enkripsi sepenuhnya homomorfik memungkinkan perhitungan data terenkripsi, dan juga memungkinkan jumlah komputasi dan produk untuk data terenkripsi tanpa dekripsi. [19]
 
==Searchable Encryption(SE)==
Enkripsi yang dapat ditelusuri adalah sistem kriptografi yang menawarkan fungsi pencarian aman di atas data yang dienkripsi. [20] [21] Skema SE dapat diklasifikasikan ke dalam dua kategori: SE berdasarkan kriptografi kunci-rahasia (atau kunci-simetris), dan SE berdasarkan kriptografi kunci-publik. Untuk meningkatkan efisiensi pencarian, SE symmetric-key umumnya membangun indeks kata kunci untuk menjawab pertanyaan pengguna.
 
==Kepatuhan==
Berbagai undang-undang dan peraturan terkait dengan penyimpanan dan penggunaan data. Di AS ini mencakup undang-undang privasi atau perlindungan data, Standar Keamanan Data Industri Kartu Pembayaran (PCI DSS), Undang-undang Portabilitas dan Akuntabilitas Asuransi Kesehatan (HIPAA), Undang-Undang Sarbanes-Oxley, Undang-Undang Manajemen Keamanan Informasi Federal 2002 (FISMA) , dan Undang-Undang Perlindungan Privasi Daring Anak-anak tahun 1998, antara lain.
 
Undang-undang serupa mungkin berlaku di yurisdiksi hukum yang berbeda dan mungkin sangat berbeda dari yang diberlakukan di AS. Pengguna layanan cloud mungkin perlu menyadari perbedaan hukum dan peraturan antara yurisdiksi. Misalnya, data yang disimpan oleh penyedia layanan cloud mungkin berlokasi di, katakanlah, Singapura dan dicerminkan di AS. [22]
 
Banyak dari peraturan ini yang mewajibkan kontrol tertentu (seperti kontrol akses yang kuat dan jalur audit) dan memerlukan pelaporan berkala. Pelanggan Cloud harus memastikan bahwa penyedia cloud mereka secara memadai memenuhi persyaratan yang sesuai, memungkinkan mereka untuk mematuhi kewajibannya karena, sebagian besar, mereka tetap bertanggung jawab.
 
==Kesinambungan bisnis dan pemulihan data==
Penyedia cloud memiliki kesinambungan bisnis dan rencana pemulihan data untuk memastikan bahwa layanan dapat dipertahankan jika terjadi bencana atau darurat dan bahwa kehilangan data akan dipulihkan. [23] Rencana ini dapat dibagikan dan ditinjau oleh pelanggan mereka, idealnya sesuai dengan pengaturan kontinuitas pelanggan sendiri. Latihan kontinuitas bersama mungkin tepat, mensimulasikan kegagalan Internet atau pasokan listrik utama misalnya.
Log dan jejak audit
Selain menghasilkan log dan jalur audit, penyedia cloud bekerja dengan pelanggan mereka untuk memastikan bahwa log dan jalur audit ini diamankan dengan baik, selama pelanggan membutuhkannya, dan dapat diakses untuk keperluan penyelidikan forensik (misalnya, eDiscovery) .
 
==Persyaratan kepatuhan unik==
Selain persyaratan yang menjadi persyaratan pelanggan, pusat data yang digunakan oleh penyedia cloud juga dapat tunduk pada persyaratan kepatuhan. Menggunakan penyedia layanan cloud (CSP) dapat menyebabkan masalah keamanan tambahan di sekitar yurisdiksi data karena data pelanggan atau penyewa mungkin tidak tetap pada sistem yang sama, atau di pusat data yang sama atau bahkan di dalam awan penyedia yang sama. [24]
Peraturan GDPR Uni Eropa telah memperkenalkan persyaratan kepatuhan baru untuk data pelanggan. [25]
 
 
==Masalah hukum dan kontrak==
Selain masalah keamanan dan kepatuhan yang disebutkan di atas, penyedia cloud dan pelanggan mereka akan menegosiasikan persyaratan seputar kewajiban (menetapkan bagaimana insiden yang melibatkan kehilangan atau kompromi data akan diselesaikan, misalnya), kekayaan intelektual, dan layanan akhir (saat data dan aplikasi akhirnya dikembalikan ke pelanggan). Selain itu, ada pertimbangan untuk memperoleh data dari cloud yang mungkin terlibat dalam litigasi. [26] Masalah-masalah ini dibahas dalam perjanjian tingkat layanan (SLA).
 
==Catatan publik==
Masalah hukum juga dapat mencakup persyaratan penyimpanan catatan di sektor publik, di mana banyak lembaga diwajibkan oleh hukum untuk menyimpan dan membuat catatan elektronik yang tersedia dengan cara tertentu. Ini mungkin ditentukan oleh undang-undang, atau hukum mungkin mengharuskan lembaga untuk mematuhi aturan dan praktik yang ditetapkan oleh lembaga penyimpanan catatan. Lembaga publik yang menggunakan komputasi awan dan penyimpanan harus mempertimbangkan masalah ini.