Page 185 - Modul Teknologi Virtualisasi dan Cloud FIX2_Neat
P. 185

1.  Level Infrastruktur


                                      Seorang  administrator  sistem  penyedia  cloud  dapat  menyerang

                                sistem karena dia memiliki semua hak administratif. Administrator sistem

                                dapat  menginstal  atau  mengeksekusi  berbagai  jenis  perangkat  lunak
                                untuk melakukan serangan dan bahkan dapat melakukan serangan boot

                                dingin. Langkah-langkah utama yang dapat diambil untuk perlindungan

                                tingkat IaaS adalah:


                                 •  Semua hak istimewa tidak boleh diberikan kepada satu orang.

                                 •  Penyedia  harus  menerapkan  kebijakan  kontrol  akses  terbatas,
                                    perangkat  keamanan  ketat,  dan  mekanisme  pengawasan  untuk

                                    melindungi integritas fisik perangkat keras.

                                 •  Sebuah  konsorsium  TCG  (trusted  computing  group)  dari  para

                                    pemimpin industri yang mengidentifikasi dan menerapkan langkah-
                                    langkah  keamanan  di  tingkat  infrastruktur.  Telah  mengusulkan

                                    serangkaian teknologi perangkat keras dan perangkat lunak untuk

                                    memungkinkan  konstruksi  Platform  terpercaya,  dan  menyarankan

                                    penggunaan  "remote  attestation"  (mekanisme  untuk  mendeteksi
                                    perubahan pada komputer pengguna oleh pihak yang berwenang).



                             2.  Level Platform

                                      Model keamanan pada tingkat ini lebih bergantung pada penyedia
                                layanan  untuk  memelihara  ketersediaan  dan  integritas  data.  Hal-hal

                                berikut harus diperhatikan pada tingkat keamanan ini:

                                 a.  Integritas:  Hal  ini  menjamin  bahwa  data  tidak  diubah  tanpa

                                    sepengetahuan  Anda.  Integritas  dapat  digunakan  dalam  referensi
                                    terhadap  fungsi  yang  benar  dari  jaringan,  sistem,  atau  aplikasi.

                                    Misalnya,  ketika  istilah  integritas  digunakan  dalam  referensi

                                    terhadap sistem, itu berarti bahwa sistem berperilaku sesuai dengan




                                                                                                  175
   180   181   182   183   184   185   186   187   188   189   190