Page 185 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 185
1. Level Infrastruktur
Seorang administrator sistem penyedia cloud dapat menyerang
sistem karena dia memiliki semua hak administratif. Administrator sistem
dapat menginstal atau mengeksekusi berbagai jenis perangkat lunak
untuk melakukan serangan dan bahkan dapat melakukan serangan boot
dingin. Langkah-langkah utama yang dapat diambil untuk perlindungan
tingkat IaaS adalah:
• Semua hak istimewa tidak boleh diberikan kepada satu orang.
• Penyedia harus menerapkan kebijakan kontrol akses terbatas,
perangkat keamanan ketat, dan mekanisme pengawasan untuk
melindungi integritas fisik perangkat keras.
• Sebuah konsorsium TCG (trusted computing group) dari para
pemimpin industri yang mengidentifikasi dan menerapkan langkah-
langkah keamanan di tingkat infrastruktur. Telah mengusulkan
serangkaian teknologi perangkat keras dan perangkat lunak untuk
memungkinkan konstruksi Platform terpercaya, dan menyarankan
penggunaan "remote attestation" (mekanisme untuk mendeteksi
perubahan pada komputer pengguna oleh pihak yang berwenang).
2. Level Platform
Model keamanan pada tingkat ini lebih bergantung pada penyedia
layanan untuk memelihara ketersediaan dan integritas data. Hal-hal
berikut harus diperhatikan pada tingkat keamanan ini:
a. Integritas: Hal ini menjamin bahwa data tidak diubah tanpa
sepengetahuan Anda. Integritas dapat digunakan dalam referensi
terhadap fungsi yang benar dari jaringan, sistem, atau aplikasi.
Misalnya, ketika istilah integritas digunakan dalam referensi
terhadap sistem, itu berarti bahwa sistem berperilaku sesuai dengan
175