Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
RANCANGAN KONSEP CLOUD COMPUTING PADA LINGKUP PEMERINTAHAN Claudia Dwi Amanda1, Andi Yusuf2 Lembaga Sandi Negara Jln. RM Harsono No. 76, Jakarta Telp. (021)-7805814 E-mail:
[email protected],
[email protected] ABSTRAK Penggunaan sistem cloud computing sebagai salah satu solusi untuk penyimpanan data dalam jumlah besar maupun untuk proses komputasi pada saat ini semakin meningkat. Hal ini disebabkan karena keunggulankeunggulan yang ditawarkan oleh cloud computing, akan tetapi jika cloud coumputing digunakan sebagai media penyimpanan untuk informasi rahasia Negara tentunya memerlukan strategi maupun teknik yang lebih mendalam agar informasi rahasia Negara aman dan hanya dapat diakses oleh pihak yang berwenang dalam rangka menunjang terwujudnya pertahanan Negara. Paper ini membahas perancangan konsep sistem cloud computing yang aman beserta road map agar sistem cloud computing dapat diaplikasikan secara menyeluruh pada lingkup Pemerintah. Hasil dari pembahasan adalah rancangan konsep sistem cloud computing yang memenuhi aspek-aspek keamanan serta infrastruktur dari sistem cloud computing tersebut. Kata Kunci: Cloud Computing, Keamanan, Pertahanan Negara Ilmu pengetahuan dan teknologi informasi juga dapat digunakan pula untuk tujuan-tujuan yang destruktif, baik oleh perorangan, kelompok dan bahkan oleh negara dalam rangka menyebarluaskan pengaruh atau dalam rangka cyber warfare.Cyberwarfare (cyberwar) merupakan penggunaan Teknologi Komputer dan Internet (TIK) untuk melakukan perang di dunia maya. Seringkali kegiatan ini dilakukan secara anonim, rahasia, acak, terselubung, terus-menerus dalam waktu yang lama dan tidak secara langsung atau terang-terangan serta memanfaatkan potensi yang tidak saling terkait sehingga sulit diketahui siapakah musuh yang sesungguhnya dan apa tujuannya. Sementara itu, penggunaan teknologi informasi dalam peperangan adalah ancaman terhadap pertahanan Negaradari suatu bangsa dan negara. Hal ini karena dua hal, pertama teknologi informasi dalam peperangan digunakan untuk melumpuhkan sistem pertahanan Negaralawan melalui cyberspace, jauh sebelum sistem pertahanan Negaratersebut dapat digunakan untuk bertahan maupun membela diri. Kedua, untuk menurunkan semangat bertarung, moral, dan kemauan politik lawan untuk berperang (Richard A. Clarke dan Robert Knake, "Cyber War: The Next Threat to National Security and What to do about it", Edisi ke-1, New York: Harper Collins Publishers, 2010), hal.5). Ahmad Budi Setiawan (2013, 2) menyatakan bahwa dalam konteks yang positif, penguasaan sumber daya informasi yang lebih baik akanmampu mendorong kehidupan dan peradaban serta kesejahteraan suatu bangsa jadi lebih baik dan maju serta bergerak lebih cepat mengungguli bangsa lain. TIK menjadi modal bagi perubahan.Dalam konteks yang negatif, semakin banyak nilai yang dihasilkan di dunia maya dan semakin tingginya tingkat ketergantungan manusia atau suatu bangsa, maka
1.
PENDAHULUAN Pembangunan pertahanan Negara merupakan bagian integral dari pembangunan nasional.Berhasilnya pembangunan nasional dapat meningkatkan pertahanan Negara dan selanjutnya pertahanan Negara yang tangguh akan lebih mendorong tercapainya bangsa Indonesia yang sesuai dengan tujuan Negara Kesatuan Republik Indonesia (NKRI).Ancaman saat ini terhadap pertahanan Negaramengambil sudut pandang yang berbeda dari sebelumnya.Ancaman tidak lagi mengambil sudut pandang negara-bangsa dengan angkatan perangnya melainkan spekulan pasar uang yang mampu merusak fundamen politik, atau kaum radikal yang berupaya mengganti fundamen politik.Oleh karena itu, perang saat ini tidak semata membutuhkan kekuatan militer yang konservatif dan disiplin melainkan pemikir-pemikir generasi baru yang mampu melihat bagaimana mempertahankan pertahanan Negara di era saat ini ini. Era saat ini dikenal dengan era globalisasi. Globalisasi merupakan potensi sekaligus ancaman terhadap negara-negara, hal ini dapat mengancam negara-negara secara institusional dan kultural. Globalisasi ditopang oleh kemajuan teknologi, khususnya teknologi informasi. Pesatnya perkembangan ilmu pengetahuan dan teknologi membuat masuknya pengaruh negatif di seluruh sendi kehidupan menjadi teramat mudah.Cara-cara kuno dalam menguasai negara sasaran dari cara berperang langsung, telah diganti dengan strategi perang tidak langsung. Pertempuran secara massive dilakukan dengan menggunakan persenjataan modern hanya bila tidak ada cara lain yang lebih ”smart” untuk menguasai negara sasaran, dan cara tersebut yaitu membuat negara sasaran mengalami kehancuran diri sendiri (Self-Destruction).
304
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
akan semakin besar pula resiko yang mengancam berupa aneka jenis kejahatan maupun upaya penguasaan sumber daya informasi yang dilakukan oleh bangsa lain dengan berbagai maksud dan tujuan. Sehingga amat penting bagi suatu bangsa yang telah makin intensif dan ekstensif memanfaatkan TIK untuk senantiasa mengamankan dan mempertahankan sumber daya informasi yang dimilikinya karena telah menjadi hajat hidup orang banyak yang dari hari ke hari akan menjadi semakin penting, bernilai tinggi dan bahkan merupakan asset vital. Peran pemerintah sebagai leading sector bersama seluruh komponen bangsa lainnya sangat dibutuhkan peran aktifnya dalam pemanfaatan dan pengelolaan teknologi informasi guna meningkatkan pertahanan Negara di bidang informasi.Dalam paper ini, diasumsikan Lembaga X merupakan instansi pemerintah yang berfungsi untuk melaksanakan tugas di bidang pengamanan informasi rahasia Negara.Rahasia Negara yang diamankan oleh Lembaga X merupakan asset penting karena jika terjadi kebocoran informasi maka akan berpengaruh terhadap pertahanan Negara. Dalam usahanya menjaga rahasia Negara, Lembaga X memiliki hubungan terhadap beberapa instansi pemerintah, seperti Tentara Angkatan Darat (TNI AD), Tentara Angkatan Laut (TNI AL), Tentara Angkatan Udara (TNI AU), Badan Koordinasi Keamanan Laut (Bakorkamla), Kementerian Luar Negeri (Kemenlu), Kementerian Dalam Negeri (Kemendagri), Kejaksaan Agung (Kejagung), Polhukam, dan sebagainya. Sebagai pusat dari pengamanan rahasia Negara, maka diperlukan sumber daya untuk menyimpan dan mengolah seluruh informasi tersebut. Sumber daya yang diperlukan tentunya besar terkait untuk infrastruktur dari pusat hingga ke daerah-daerah, pusat data dalam hal ini adalah data center, pusat backup data jika terjadi bencana dalam hal ini adalah Disaster Recovery Center (DRC) dan Business Continuity Plan (BCP), dan sebagainya. Menjawab perkembangan teknologi informasi yang ada, saat ini dikenal cloud computing yang bertujuan untuk melakukan proses komputasi di mana pengguna layanan tidak perlu menyiapkan perangkat atau infrastruktur sendiri karena telah disediakan oleh penyedia layanan menggunakan jaringan internet (dalam hal ini adalah jaringan cloud).Proses yang dapat dilakukan melalui jaringan cloud computing adalah proses transmisi data, penyimpanan data, perhitungan data, maupun backup data. Dalam rangka untuk menunjang terwujudnya pertahaan Negara, sistem cloud computing merupakan salah satu komponen yang perlu diamankan sehingga memiliki aspek keamanan sistem informasi yaitu kerahasiaan, otentikasi, integritas data, nir-penyangkalan, dan kontrol akses.
ISSN: 2089-9813
2. TINJAUAN PUSTAKA 2.1 Keamanan Informasi KEMENKOMINFO (2012, 3) menjelaskan dari perspektif keamanan informasi, informasi diartikan sebagai sebuah aset atau merupakan sesuatu yang memiliki nilai dan karenanya harus dilindungi.Nilai secara intrinsik melibatkan subyektivitas yang membutuhkan penilaian dan pengambilan keputusan.Nilai secara intrinsik melibatkan subyektivitas yang membuuhkan penilaian dan pengambilan keputusan.Beberapa faktor yang perlu diperhatikan dalam melindungi informasi, sistem, dan jaringan informasi yaitu ketersediaan, integritas, keaslian, kerahasiaan, dan non-repudiasi, dengan mempertimbangkan resiko akibat ancaman dari lokal atau tempat yang jauh melalui jaringan komunikasi dan internet. Secara garis besar, keamanan informasi merupakan konsep, teknik, dan hal-hal yang terkait dengan kerahasiaan, ketersediaan, integritas, keaslian dari informasi dengan menggunakan teknik enkripsi, digital signature, intrusion detection, firewall, kontrol akses, dan sebagainya yang memiliki alur manajemen dimulai dari menyusun strategi, membuat desain, melakukan evaluasi, dan mengaudit seluruh proses yang telah dilakukan dengan menggunakan standard dan sertifikasi terkait keamanan informasi. Menurut Rinaldi Munir (2006, 12) sistem keamanan informasi memiliki 4 (empat) tujuan yang mendasar, yaitu: (a) Kerahasiaan (Confidentiality) merupakan elemen yang menjaga data dari pihak yang tidak berhak atau tidak berkepentingan. Secara umum dapat diartikan bahwa kerahasiaaan mengandung makna bahwa data yang tepat dapat diakses oleh pihak yang berhak. (b) Otentikasi (Authentication) merupakan elemen yang menjamin bahwa hanya pengguna yang berhak mengakses informasi dan semua aset terkait yang dapat menggunakannya jika dibutuhkan. (c) Integritas (Integrity) merupakan elemen yang menjamin bahwa data tidak boleh diubah tanpa seijin pemilik data. Penggunaan teknik enkripsi dapat mengatasi masalah ini, karena dengan teknik enkripsi data yang ditransaksikan dalam keadaan tersandi membentuk karakter-karakter yang acak, meskipun acak namun karakter yang satu dengan karakter lainnya saling berkaitan sehingga bila satu atau beberapa karakter diubah akan mempengaruhi karakter lainnya, akibatnya data yang tersandi tersebut tidak dapat dikembalikan ke bentuk aslinya. (d) Nir-penyangkalan (non-repudiation) merupakan elemen yang menjaga seseorang tidak dapat menyangkal telah melakukan sebuah kegiatan. Dengan kata lain, nir-penyangkalan adalah usaha untuk mencegah terjadinya penyangkalan terhadap pengiriman atau terciptanya suatu data oleh yang mengirimkan atau membuat.
305
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
(a) SaaS “Software as a service” adalah model bisnis yang menyediakan softwareon demand.Penyedia menawarkan software yang dapat digunakan dengan sebuah web browser dan biasanya tidak diinstal pada sisi klien. Contoh dari SaaS adalah Google Docs atau Gmail.SaaS adalah layanan cloud computing dimana pengguna dapat menggunakan software yang telah disediakan oleh penyedia. Dengan layanan cloud, pengguna tidak diperlukan untuk membeli licensesoftware. (b) PaaS “platform as a service” mengijinkan pengguna untuk membangun aplikasi sendiri dalam infrastruktur yang dimiliki.Pengguna biasanya dibatasi untuk menggunakan software dan platform pengembangan milik penyedia.Contoh dari Paas adalah Google App Engine, Facebook atau Microsoft Azure.Contoh dari layanan PaaS, antara lain Amazon Web Service, Windows Azure, GoogleApp Engine. (c) IaaS “Infrastructure as a service” merupakan langkah selanjutnya dalam pengembangan TI.Dibandingkan dengan PaaS, biasanya tidak ada pembatasan untuk pengguna.Ide ini mengijinkan pengguna untuk menyewa berapapun ukuran dan nilai layanan dan server virtual yang dibutuhkan dan memiliki akses penuh terhadap infrastruktur. Hal ini memiliki kelebihan yang menyebabkan pengguna dapat dengan mudah untuk menyaring (absorb) walaupun pada highest load peaks pada aplikasi dan data hanya dengan biaya yang murah (tidak perlu untuk membeli hardware tambahan).Contoh dari IaaS adalah Amazon’s Web Service termasuk EC2, S3 dan SQS atau GoGrid. Menurut NIST special publication800-146 (2012, 2-2) ada 4 (empat) model cloud computing, antara lain: (a) Public cloud adalah model cloud yang disediakan oleh masyarakat umum dan dapat diakses secara bebas.Pengguna tidak perlu berinvestasi untuk merawat serta membangun infrastruktur, platform, dan aplikasi, tapi pengguna harus memastikan bahwa terdapat hubungan internet.Pengguna dapat memakai secara gratis (untuk layanan gratis) maupun membayar sesuai pemakaian.Dalam pendekatan kita, dapat dilakukan penghematan dan mengubah biaya Capital Expenditure (Capex) menjadi Operational Expenditure (Opex). (b) Private cloud menghemat bandwidth karena layanan hanya diakses dari jaringan intranet (jaringan lokal), sehingga tidak tergantung pada hubungan internet seperti pada public cloud.Pengguna perlu untuk menyiapkan infrastruktur secara khusus sehingga dibutuhkan staf untuk merawat dan memelihara infraruktur tersebut.
2.2
Cloud Computing R. Buyya, C. Yeo, S. Venugopal, M.Ltd, and A. Melbourne (2008, 5) menjelaskan bahwa cloud computing merupakan pemikiran baru dan menjanjikan yang memberikan layanan Teknologi Informasi (TI) sebagai kegunaan komputer. Cloud computing merupakan notion untuk mengakses sumberdaya dan pelayanan yang dibutuhkan untuk menampilkan fungsi-fungsi dengan kebutuhankebutuhan yang selalu berubah secara dinamis. Sebuah aplikasi atau pengembang layanan lebih memilih untuk mengakses dari cloud daripada melalui sebuah endpoint yang spesifik. Kelebihan utama dari cloud computing adalah skalabilitas dan ketersediaan selama 24/7 yang dijamin oleh penyedia layanan. Secara umum, cloud merupakan kombinasi dari beberapa konsep seperti software as a service (SaaS), platform as a service (PaaS) dan infrastructure as a servive (IaaS). Menurut National Institute of Standards and Technology (NIST) special publication800-146 (2012, 2-1), terdapat 5 (lima) persyaratan sehingga sebuah sistem dapat dikatakan cloud computing, yaitu : (a) Resource Pooling merupakan sumberdaya komputasi (storage, CPU, memory, network bandwidth, dan sebagainya) yang disediakan oleh penyedia untuk memenuhi kebutuhan pengguna dengan model multi-tenant. Sumber daya komputasi tersebut dapat berupa sumber daya fisik maupun virtual dan juga bisa dipakai secara dinamis oleh para pelanggan untuk mencukupi kebutuhannya. (b) Broad Network Access merupakan kapabilitas layanan dari penyedia tersedia melalui jaringan dan dapat diakses oleh berbagai jenis perangkat, seperti smartphone, tablet, laptop, workstation, dan sebagainya. (c) Measured Servicemerupakan tersedianya layanan untuk mengoptimasi dan memonitor layanan yang dipakai secara otomatis. Dengan memonitoring layanan ini, dapat dilihat sumber daya komputasi yang telah digunakan, seperti bandwidth, penyimpanan, processing, jumlah pengguna aktif, dan sebagainya.Layanan monitoring tersebut sebagai bentuk tranparansi antara penyedia dan pengguna. (d) Rapid Elasticity merupakan kapabilitas dari layanan penyedia dapat digunakan oleh pengguna secara dinamis berdasarkan kebutuhan.Pengguna dapat menaikkan atau menurunkan kapasitas layanan, juga dapat dengan bebas dan mudah memilih kapasitas layanan yang diinginkan. (e) Self Service merupakan layanan sehingga pelanggan dapat melakukan konfigurasi layanan secara mandiri yang ingin digunakan, tanpa perlu berinteraksi secara langsung dengan penyedia. Menurut NIST special publication800-144 (2011, 4), cloud computing memiliki 3 (tiga) jenis layanan sebagai berikut: 306
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
(c) Community cloud adalah model cloud yang dibangun khusus untuk komunitas tertentu, dimana komunitas tersebut memiliki perhatian atau kepentingan yang sama terhadap suatu hal. Community cloud dapat dimiliki, dipelihara, dan dioperasikan oleh satu atau lebih organisasi dari komunitas tersebut. (d) Hybrid cloud adalah gabungan dari model public cloud dan private cloud yangdiimplementasikan oleh suatu organisasi. Dalam hybrid cloud, pengguna dapat memilih proses yang berjalan di private cloud maupun yang diletakkan di public cloud. 2.3 Pertahanan Negara Pertahanan Negarasebagai salah satu fungsi pemerintahan Negaramerupakan usaha untuk menjamin keutuhan dan tetap tegaknya Negara Kesatuan Republik Indonesia yang berdasarkan Pancasila dan Undang-Undang Dasar 1945. Berdasarkan Peraturan Presiden Republik Indonesia Nomor 7 Tahun 2008 pada Lampiran bab Pendahuluan (2008, 1) menyatakan bahwa, pada hakekatnya pertahanan Negara Republik Indonesia adalah segala upaya pertahanan bersifat semesta yang penyelenggaraannya didasarkan pada kesadaran atas hak dan kewajiban warga Negara serta keyakinan pada kekuatan sendiri. PertahananNegara pada hakekatnya adalah suatu rasa aman dan damai dari bangsa Indonesia dalam WadahNegara Kesatuan Republik Indonesia. Kepentingan pertahananNegara merupakan kepentingan terhadap keberhasilan segala daya dan upaya untuk menjaga dan memelihara rasa aman dan damai bangsa Indonesia yang cakupannya meliputi pertahanan Negara, pertahanan Negara, keamanan publik dan keamanan individu. Oleh karenanya, guna menjamin terwujudnya kepentingan nasional diperlukan kebijakan dan strategi nasional yang terpadu, antara kebijakan dan strategi keamanan nasional, kebijakan dan strategi ekonomi nasional, serta kebijakan dan strategi kesejahteraan nasional. Kebijakan dan strategi pertahanan Negaraitu sendiri merupakan kebulatan kebijakan dan strategi di bidang politik luar negeri, politik dalam negeri, pertahanan Negara, pertahanan Negara, keamanan publik, dan keamanan individu. Oleh karenanya implementasi kebijakan dan strategi pertahanan Negara sebagai bagian integral dari kebijakan keamanan nasional memerlukan peran serta aktif departemen/instansi lain yang menangani ekonomi nasional dan kesejahteraan nasional sesuai dengan Peraturan Presiden Republik Indonesia Nomor 7 Tahun 2008 pada Lampiran bab Landasan Ketahanan Negara (2008, 3). Pertahanan Negara bertujuan untuk menjaga dan melindungi kedaulatan Negara, keutuhan wilayah Negara Kesatuan Republik Indonesia, dan keselamatan segenap bangsa dari segala ancaman.Tujuan pertahanan Negara dalam menjaga kedaulatan Negara mencakup upaya untuk menjaga
ISSN: 2089-9813
sistem ideologi Negara dan sistem politik Negara.Dalam menjaga sistem ideologiNegara, upaya pertahanan Negara diarahkan untuk mengawal dan mengamankan Pancasila sebagai dasar Negara dan falsafah bangsa Indonesia.Sedangkan dalam menjaga sistem politik Negara, upaya pertahanan Negara diarahkan untuk mendukung terwujudnya pertahanan Negara yang demokratis, stabil, bersih, dan berwibawa memungkinkan terselenggaranya pembangunan nasional dengan baik. Hakikat pertahanan Negara adalah segala upaya pertahanan bersifat semesta yang penyelenggaraannya didasarkan pada kesadaran atas hak dan kewajiban warga Negara serta keyakinan pada kekuatan sendiri; melibatkan seluruh warga Negara, wilayah, dan sumber daya nasional lainnya; dipersiapkan secara dini oleh pemerintah serta diselenggarakan secara total, terpadu, terarah, dan berlanjut. Peraturan Presiden Republik Indonesia Nomor 7 Tahun 2008 pada Lampiran bab Landasan Ketahanan Negara (2008, 5) dijelaskan bahwa Pertahanan Negara disusun berdasarkan prinsip demokrasi, hak asasi manusia, kesejahteraan umum, lingkungan hidup, ketentuan hukum nasional, hukum internasional dan kebiasaan internasional, serta prinsip hidup berdampingan secara damai, dengan memperhatikan kondisi geografis Indonesia sebagai Negara kepulauan. Dengan mengingat kompleksitas ancaman yang dihadapi, semua komponen pertahanan Negara dan unsur-unsur di luar bidang pertahanan dituntut untuk saling mendukung dan bersinergi satu dengan yang lain, dengan senantiasa mengindahkan tataran dan lingkup kewenangan yang sudah ditentukan peraturan perundang- undangan. Diantara ancaman aktual yang menuntut sinergisme yang tinggi dan harus mendapat perhatian yang serius pada lima tahun ke depan adalah ancaman terhadap konflik di wilayah perbatasan dan keamanan pulau-pulau kecil terluar, ancaman separatisme, terorisme, bencana alam, konflik horizontal, radikalisme, kelangkaan energi dan ragam kegiatan ilegal baik di darat maupun di laut yang membahayakan kedaulatan Negara, keutuhan wilayah dan keselamatan bangsa. Kesiapan pertahanan Negara dalam menghadapi ancaman potensial, antara lain pencemaran lingkungan, cyber crime, pemanasan global, krisis finansial, agresi militer, serta berbagai kemungkinan ancaman yang muncul. Ancaman aktual maupun ancaman potensial sifatnya militer akan berpengaruh langsung terhadap pertahanan Negara, sedangkan ancaman bersifat nonmiliter secara tidak langsung juga berpengaruh terhadap pertahanan Negara.Ancaman yang bersifat militer maupun nonmiliter sebagaimana sudah diatur dalam ketentuan perundang-undangan harus dihadapi dengan strategi yang tepat dandirumuskan oleh setiap Kementerian/LPNK yang juga telah ditetapkan dengan ketentuan peraturan perundangundangan.Ancaman yang bersifat militer maupun 307
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
nir-militer sebagaimana sudah diatur dalam ketentuan perundang-undangan harus dihadapi dengan strategi yang tepat dan dirumuskan oleh setiap Kementerian/LPNK yang juga telah ditetapkan dengan ketentuan peraturan perundangundangan. Guna menghadapi berbagai ancaman terhadap pertahanan Negara, sangat diperlukan sistem pengelolaan dan penyelenggaraan pertahanan Negara yang sistematis, dengan manajemen dan kepemimpinan yang tepat, serta pengawasan yang terus-menerus.Salah satu indikasinya ditunjukkan oleh adanya keterkaitan logis antar 3 (tiga) faktor kunci dalam pembangunan pertahanan Negara. Berdasarkan Peraturan Presiden Republik Indonesia Nomor 41 Tahun 2010 pada Lampiran (2010, 3) dijelaskan bahwa, faktor pertama adalah sasaran strategis (strategic objectives) yang didasari oleh penilaian yang akurat terhadap prioritas ancaman; faktor kedua, kemampuan pertahanan (defense capability) yang dibangun, dibina, dan dipersiapkan; dan faktor ketiga adalah anggaran yang proporsional antara kebutuhan penanganan ancaman aktual dan kebutuhan pembangunan kekuatan pertahanan jangka panjang. 3. BAHASAN UTAMA 3.1 Gambaran Umum Sistem Teknologi cloud computing saat ini mengambil peran yang siginifikan dalam pemanfaatan Teknologi Informasi dan Komunikasi (TIK) dalam dunia pekerjaan. Bagaimana tidak, dengan adanya teknologi ini memudahkan pengguna dalam mengakses data kapanpun tanpa harus menggunakan tempat penyimpanan data seperti harddisk atau flashdisk.Pengguna juga tidak perlu menginstall aplikasi di laptop atau PC untuk mengolah data karena aplikasi sudah disediakan di server provider jasa.Selain itu, cloud computing juga mempermudah dalam automatisasi data dan pengelolaannya. Kemajuan teknologi seperti cloud computing adalah salah satu alternatif bagi instansi pemerintah dalam mengelola informasi rahasia Negara. Informasi rahasia Negara yang jumlahnya tidak sedikit tentunya memerlukan penyimpanan yang baik sehingga mudah dalam mengakses dan terjaga keamanannya.Teknologi ini mampu memenuhi kebutuhan dalam penyimpanan dan keamanannya. Namun, tentunya masing-masing instansi pemerintah perlu menganalisis dan mengkaji ulang sebelum memutuskan untuk beralih ke teknologi cloud computing. Anggaran penyimpanan data dengan jasa cloud computing tentu tidak murah dan tidak selalu menguntungkan. Unsur kerahasiaan juga menjadi pertimbangan karena menyangkut kekayaan negara dan rahasia penting yang tidak boleh diketahui oleh orang yang tidak berkepentingan. Lembaga X sebagai pusat untuk kerahasiaan negara maka perlu dibuat solusi hemat dan aman dengan melakukan single investasi pada Lembaga Xuntuk menjadi koordinator dalam sistem cloud
ISSN: 2089-9813
computing pada instansi pemerintah. Hal ini sangat realistis jika dihadapkan pada aspek keamanan penerapan sistem cloud computing pada instansi pemerintah. Penelitian Gartner pada tahun 2007 bahwa industri IT telah berkontribusi sebesar 2% terhadap emisi CO2 di seluruh dunia. Pada Laporan U.S. Environmental Protection Agency (EPA) tahun 2007 bahwa 1,5% dari total penggunaan daya digunakan oleh data center yang keberadaannya meningkat dua kali sejak tahun 2000 dan sebesar $ 4.500.000. Dengan melakukan investasi tunggal hanya pada satu lembaga pemerintah terpercaya untuk mengimplementasikan sistem cloud computing padainstansi pemerintah tanpa harus setiap intansi pemerintah berinvestasi maka anggaran pemerintah untuk menerapkan ini dapat dihemat, terlebih jaringan yang sudah dibangunakanmendukung dalam implementasi sistem cloud computingsehingga tepat guna dan tepat sasaran. Infrastruktur yang digunakan secara bersamasama (shared infrastructure) memberikan kekhawatiran bagi para pengguna. Menempatkan data sensitif pada infrastruktur cloud merupakan hal yang perlu menjadi pertimbangan dan diwawspadai terkait kemampuan provider cloud computing untuk menyediakan level keamanan yang sama seperti pada datacenter yang mereka miliki. Provider cloudbertanggungjawab untuk keamanan mesin secara fisik, untuk menjamin bahwa VM berjalan terpisah dari mesin lainnya (contoh: adanya crash dan software exploits dari salah satu sistem tidak akan mempengaruhi sistem lainnya) selain itu juga mengatur firewall untuk melindungi VM machine dan jaringan. Bagaimanapun, layanan cloud dengan level yang lebih tinggi seperti Google AppEngine dan platforms seperti Azure juga bertanggungjawab untuk keamanan pada level aplikasi dan klien memiliki kontrol yang lebih sedikit untuk mengontrolnya. Sebagai tambahan, downtime, sekaligus data loss dalam layanan penyimpanan dan resiko dari cloud provider malfeasance (penyelewengan/kejahatan perusahaan) merupakan ancaman yang lebih jauh sehingga perlu mejadi bahan pertimbangan perusahaan jika ingin menggunakan layanan cloud computing. Oleh karena itu diperlukan, infrastruktur cloud yang aman dan sesuai untuk ruang lingkup pemerintahan yang memungkinkan untuk: (a) Mengembangkan kemampuan untuk melakukan monitoring (b) Menggunakan kontrol layanan cloud dimana memungkinkan dilakukan dengan teknik mekanisme keamanan yang tepat (c) Membutuhkan arsitektur teknik keamanan yang mampu beradaptasi dengan teknologi terupdate dan fleksibel (d) Mengintegrasikan security logging dan sistem monitoring dalam lingkungan cloud
308
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
provider asing akan data yang tersimpan di cloud tidak dapat dipercaya sepenuhnya.Sebuah sistem tentunya memiliki fitur-fitur yang dapat memudahkan pengguna dalam mencapai kebutuhannya dengan menggunakan cloud computing seperti manajemen konten, email dan perkantoran, manajemen dokumen, database, pembangunan aplikasi, integrasi sistem, distribusi platform, komputasi, penyimpanan data, backup,recovery, danhosting platform. Fitur yang terkait untuk menjaga keamanan seperti pengamanan pada library modul/provider/Application Programming Interface (API); pengamanan dengan protokol keamanan; pengamanan pada sisi server, Software Development Kit (SDK) yang digunakan, workstation, sistem email, sistem web, dan jaringan. Dalam tujuannya untuk membangun cloud computing yang aman untuk ruang pemerintah, Lembaga X tentunya perlu memiliki jaringan yang sudah tergelar walaupun belum siap secara keseluruhan, tapi dapat menjadi dasar dalam pembangunan infrastruktur cloud computing. Di sisi kebijakan agar memiliki payung hukum atas data yang diamankan dalam cloud computing, Lembaga X perlu menyiapkan segala regulasi/peraturan dan SOP yang terkait dengan IT dan pengamanannya sebagai bentuk dokumen awal ketika akan melakukan migrasi. Lembaga X juga perlu mengklasifikasikan kategori data yang perlu diamankan sehingga para pengguna instansi pemerintah memiliki pemahaman bahwa tidak semua data dikelola di cloud computing, terkait akan hal tersebut berarti Lembaga X harus memiliki kesiapan dalam mengelola data dalam jumlah dan ukuran yang besar, kesiapan tersebut dapat ditunjukkan dengan adanya sumber daya manusia yang memenuhi kualitas dan kualifikasi sebagai tenaga ahli untuk mengamankan informasi. 3.3 Perancangan Konsep Sistem Perancangan sistem cloud computing lingkup pemerintah sesuai dengan standar NIST (NIST Special Publication 800-146). Skenario yang digunakan mengadopsi skenario on-site community dimana sebuah organisasi dapat menggunakan layanan cloud dan memberikan layanan cloud terhadap organisasi yang lain. Lembaga X dalam sistem cloud computing ruang lingkup pemerintah mempunyai peran sentral, yaitu menjadi satusatunya instansi pemerintah yang dapat memberikan layanan cloud terhadap instansi pemerintah lainnya selain juga menggunakan layanan cloud itu sendiri secara internal.Rancangan konsep sistem cloud computing pada ruang lingkup pemerintahan dapat dilihat pada Gambar 1:
3.2
Pembahasan Menurut hasil penelitian, cloud computing merupakan gabungan pemanfaatan teknologi komputer dan pengembangan berbasis Internet.Cloud computing memiliki beberapa kelebihan dan kekurangan. Kelebihan dari cloud computing, yaitu: (a) Kemudahan akses karena untuk mengerjakan suatu pekerjaan, pengguna dapat mengakses dari mana saja dan kapan saja dengan syarat terhubung dengan Internet. (b) Penghematan karena dengan adanya sistem cloud computing memungkinkan untuk mengurangi infrastruktur komputer yang memerlukan biaya pengadaan dan perawatan cukup besar, hal ini juga berarti staf IT yang diperlukan tidak terlalu banyak, dan staf IT yang ada tidak terlalu berurusan dengan update, konfigurasi dan hal-hal lain yang berkaitan dengan komputasi. Dengan adanya cloud computing, pengguna juga tidak dihadapkan dengan beban biaya untuk membayar lisensi atas software-software yang diinstal dan digunakan, karena semua software sudah bisa digunakan melalui cloud computing. Selain kelebihan yang dimiliki, cloud computing juga memiliki kekurangan, yaitu: (a) Koneksi internet menjadi hambatan khsusunya bagi Indonesia, karena belum semua wilayah di tanah air terjangkau oleh akses internet, ditambah lagi sekalipun ada koneksinya belum stabil dan kurang memadai. (b) Kerahasiaan dan keamanan adalah salah satu hal yang paling diragukan pada cloud computing. Dengan menggunakan sistem cloud computing berarti pengguna mempercayakan sepenuhnya atas keamanan dan kerahasiaan data-data kepada perusahaan penyedia server cloud computing. (c) Ketika kualitas server tempat dimana pengguna menyimpan file atau akses program sewaktuwaktu akandown atau berperforma buruk, pengguna semakin dimudahkan dengan cloud computing justru pengguna malah dirugikan karena kualitas server yang buruk. Skenario community cloud merupakan skenario yang tepat untuk digunakan pada cloud computing di ruang lingkup pemerintahan karena merupakan pengembangan dari private cloud (dimana privasi diutamakan) yang dapat terhubung dalam suatu komunitas. Komunitas yang terdiri dari institusiinstitusi pemerintah bisa bertindak sebagai pengguna dan penyedia layanan cloud computing. Sistem cloud computing juga memiliki kerawanan yang dapat diidentifikasi seperti kerahasiaan dan keamanan data merupakan isu kerawanan pada cloud computing karena data berada pada lokasi yang tidak bisa kita pantau secara fisik, selain itu belum adanya provider lokal yang terpercaya untuk penyedia layanan cloud computing. Saat ini provider asing masih mendominasi area bisnis cloud computing. Namun kepentingan 309
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
ISSN: 2089-9813
pemerintah hampir sama dengan layanan cloud pada umumnya yaitu terdapat layanan SaaS, PaaS dan IaaS. Secara umum layanan tersebut dapat dilihat pada Gambar 2:
Gambar 1.Rancangan Konsep Cloud Computing
Gambar 2.Layanan SistemCloud Computing
Lembaga X sebagai pengguna layanan cloud dan pemberi layanan cloud mengatur akses penggunaan layanan cloud dari pengguna yang berasal dari internal Lembaga X. Kebijakan akan akses layanan cloud diatur dalam dokumen kebijakan dimana terdapat pengguna yang dapat mengakses langsung layanan cloud lokal dengan melalui batas kontrol 1 dan pengguna yang hanya bisa mengakses layanan cloud lokal secara remote melalui batas kontrol 2. Penggunaan dua batas kontrol memperlihatkan adanya kebijakan akan akses layanan cloud yang sifatnya terbatas dengan dua parameter keamanan yang berbeda. Batas kontrol 1 merupakan filter terdalam yang menerapkan paramater keamanan tingkat tinggi dimana dapat langsung mengakses layanan cloud lokal Lembaga X. Batas kontrol 2 merupakan filter terluar yang merapkan parameter keamanan yang lebih rendah dibanding batas kontrol 1 yang tidak dapat mengakses secara langsung layanan cloud lokal Lembaga X. Lembaga X sebagai instansi pemerintah yang meberikan layanan cloud terhubung dengan instansi pemerintahbaik di dalam maupun luar negeri. Setiap jaringan instansi pemerintah yang terhubung dengan jaringan cloud dilengkapi parameter keamanan menggunakan batas kontrol dalam hal konektifitas dan akses jaringan. Dalam konteks sistem cloud computing ruang lingkup pemerintah, konektifitas antar instansi pemerintah tidak bisa dilakukan secara langsung tetapi harus melalui jaringan cloud yang dikontrol oleh Lembaga X. Hal ini ditujukan untuk mengurangi resiko terhadap kebocoran informasi ataupun serangan dari dunia luar. Batas kontrol dan parameter keamanan yang terdapat pada jaringan instansi pemerintahharus dimonitor Lembaga X sebagai pemberi layanan cloud kepada instansi pemerintahtersebut. Layanan cloud yang terdapat pada sistem cloud computing ruang lingkup
Layanan-layanan SaaS yang akan diberikan oleh sistem cloud computing, yaitu: (a) Managemen Konten adalah layanan untuk melakukan penanganan terhadap konten pada sistem cloud computing ruang lingkup pemerintah. (b) Email dan Perkantoran adalah layanan perkantoran dan email yang dilengkapi keamanan dalam penggunaannya. (c) Manajemen Dokumen adalah adanya layanan untuk melakukan penanganan terhadap dokumen pada sistem cloud computing ruang lingkup pemerintah. (d) Aplikasi lain adalah aplikasi yang mendukung tugas pengamanan infomasi rahasia. Layanan-layanan PaaS yang akan diberikan oleh sistem cloud computing, yaitu: (a) Bisnis Intelijen berfungsi untuk mendukung proses bisnis yang dikaitkan dengan jaringan persandian yang terbatas. (b) Database adalah layanan penyimpanan data dalam jumlah besar. (c) Pembangunan Aplikasi berfungsi untuk membangun aplikasi pada level platform. (d) Integrasi Sistem adalah layanan untuk mengintegrasikan layanan – layanan yang ada pada jaringan instansi pemerintah. (e) Distribusi Platform berfungsi untuk mendistribusikan platform melalui jaringan sehingga dapat digunakan instansi pemerintah. Layanan-layanan IaaS yang akan diberikan oleh sistem cloud computing, yaitu: (a) Managemen Layanan adalah pengaturan layanan dilakukan oleh Lembaga X selaku pemberi layanan bagi instansi pemerintah. (b) Hosting Platform berfungsi untuk menambahkan platform baru dan melakukan hosting pada jaringan cloud. 310
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
(c) Komputasi berfungsi untuk melakukan komputasi menggunakan resource pada jaringan cloud. (d) Penyimpanan Data untuk media penyimpanan data dalam skala yang besar. (e) Backup dan Recoveryberfungsi untuk melakukan backup dan recovery. Pengguna jaringan cloud dalam hal ini adalah instansi pemerintahyang dapat menggunakan layanan SaaS dan layanan PaaS. Sedangkan akses untuk layanan IaaS sangat terbatas dikarenakan penerapan manajemen sumber daya pada sistem cloud computing ruang lingkup pemerintah. Layanan yang teradapat pada IaaS bersifat sensitif dana memakan sumber daya yang besar. Dari aspek keamanan terlihat beberapa layanan seperti layanan komputasi dapat menjadi celah keamanan jika akses terhadap hal tersebut tidak dibatasi.Oleh karena itu,pada Tabel 1 dibuat perancangan keamanan yang ditawarkan sistem cloud computing pada ruang lingkup pemerintah:
ISSN: 2089-9813
3.
Security server
Pengamanan terhadap server, dengan cara: melakukan pengaturan keamanan, membatasi hak akses, dan penggunaan tambahan library pengamanan
4.
Secure Software Development Kit (SDK) dan execution environment
Menggunakan Component Protection Software yang digunakan untuk melindungi aplikasi executable
5.
Integrated Secure Workstation (ISW)
ISW digunakan untuk registrasi pengguna, otentikasi pengguna, sertifikat digital, dan SSO
6.
Secure system
email
7.
Secure system
web
Perlindungan terhadap surat email dan mailboxes (confidentiality, integrity dan authentication) serta management secure email menggunakan Shared Exchange Mailbox (SEM) Menggunakan secure web server dan secure web browser serta penggunaan secure channel dalam koneksinya
8.
Secure document system
Tabel 1.Aspek Keamanan Sistem Cloud Computing No. 1.
2.
Aspek Keamanan Security provider
Security management protocol
Keterangan Penggunaan beberapa security provider untuk mengamankan aplikasi yang digunakan pada sistem cloud computing ruang lingkup pemerintah berupa penggunaan yang sifatnya publikmaupun proprietary Protokol yang didesain untuk proses autentikasi dan keamanan koneksi, seperti: local user authentication protocol, remote user authentication protocol, single sign on protocol (SSO), Secure sessions, dan key managemet protocol
3.4
Pengaturan dokumen di bagian dan setiap bagian dapat diakses resmi pengguna berdasarkan kebijakan otorisasi berbasis eXtensible Access ControlMarkup Language (XACML)
Rekomendasi Untuk mencapai sistem cloud computing ideal danberkelanjutan, diperlukan sebuah startegi yang berisi tahapan maupun tujuan dalam jangka waktu yang telah ditentukan. Oleh karena itu selain 311
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
merancang konsep cloud computing yang tepat digunakan pada ruang lingkup pemerintahan, Penulis mencoba menyusun road map dengan tujuan agar sistem dapat diimplementasikan secara ideal dengan jangka waktu yang memiliki target. Berikut adalah road map yang telah disusun:
ISSN: 2089-9813
praktisi untuk memperkaya wawasan terkait keamanan dalam sistem cloud computing. (d) Perlu dirumuskan kebijakan tertulis, baik berupa peraturan, kebijakan, prosedur, pedoman, standarisasi terkait sistem cloud computing pada ruang lingkup pemerintahan yang mengatur penggunaan sistem.
PUSTAKA Lampiran Peraturan Presiden Republik Indonesia Nomor 7 Tahun 2008 Tanggal 26 Januari 2008 tentang Kebijakan Umum Pertahanan Negara. Lampiran Peraturan Presiden Republik Indonesia Nomor 41 Tahun 2010 Tanggal 17 Juni 2010 tentang Kebijakan Umum Pertahanan Negara Tahun 2010-2014. Munir, Rinaldi. 2006. Kriptografi. Informatika. Bandung. NIST SP 800-144 tentang Guidelines on Security and privacy in Public Cloud Computing. NIST SP 800-146 tentang Cloud Computing Synopsis and Recommendations. Purbo, Onno W. 2012. Membuat Sendiri Cloud Computing Server Menggunakan Open Source. Andu Publisher. R. Buyya, C. Yeo, S. Venugopal, M.Ltd, and A. Melbourne, “Market-oriented cloud computing: Vision, hype, and reality for delivering it services s computing utilities,” in Proceedings of the 10th IEEE International Conference on High Performance Computing and Communications (HPCC-08, IEEE CS Press, Los Alamitos, CA, USA), 2008. Regulasi Bidang Keamanan Informasi dan Penjaminan Informasi. Kementerian Komunikasi dan Informatika bekerja sama dengan Institut Teknologi Bandung, Institut Teknologi Sepuluh November, Universitas Gajah Mada, dan Universitas Indonesia. Richard A. Clarke dan Robert Knake, "Cyber War: The Next Threat to National Security and What to do about it", Edisi ke-1, New York: Harper Collins Publishers, 2010), hal.5 Rittinghouse, J. W., Ransome, J. F. 2010. Cloud Computing: Implementation, Management, and Security. CRC Press. Setiawan, Ahmad Budi. 2013. Peran Government Chief Information Officer (GCIO) Dalam Tata Kelola Keamanan Informasi Nasional, (Online), (http://balitbang.kominfo.go.id, diakses 25 Juli 2013). Soepandji, Budi Susilo. Makalah Dirjen Pothan Dephan dalam rangka Diskusi Publik Role Of Civil in Department of Defence dengan topik Peran Masyarakat Dalam Proses Pengambilan Keputusan di Bidang Pertahanan. Sukma, Rizal. 2003. Keamanan Nasional: Ancaman dan Eskalasi. CSIS, Jakarta. FGD Pro-Patria.
Gambar 1.Roadmap Implementasi Cloud Computing 4. KESIMPULAN 4.1 Simpulan Simpulan yang dapat diambil dalam pembahasan ini, antara lain: (a) Hasil perancangan sistem cloud computing yang aman padalingkup pemerintahan dengan mengadopsi model skenario on-site community yang memiliki aspek-aspek keamanan seperti confidentiality, integrity, authentication, authorization, availability, accountanbility, maupun non-repudiation. (b) Hasil rancangan konsep sistem cloud computing yang aman pada ruang lingkup pemerintahan membahas secara keseluruhan sistem, dimulai dari software, platform, dan infrastruktur dengan memiliki dua batas kontrol yang sifatnya terbatas dengan dua parameter keamanan yang berbeda untuk pengguna cloud. (c) Penyusunan road map sebagai target untuk mencapai terbentuknya sistem cloud computing pada ruang lingkup pemerintahan yang utuh dan berkelanjutan. 4.2 Saran Saran yang dapat diberikan pada pembahasan ini, antara lain: (a) Hasil perancangan sistem cloud computing yang Perlu adanya penelitian lainnya terkait sistem cloud computing yang aman untuk memperluas sudut pandang dari pemerintah. (b) Perlu adanya pengembangan wawasan maupun pelatihan kepada pegawai instansi pemerintah terkait pentingnya keamanan informasi khususnya penggunaan cloud computing. (c) Perlu adanya kerjasama baik pihak internal untuk merapatkan barisan serta dukungan dari instansi pemerintah sebagai calon pengguna layanan cloud. Dukungan juga dapat berasal dari pihak
312
Seminar Nasional Teknologi Informasi dan Komunikasi 2014 (SENTIKA 2014) Yogyakarta, 15 Maret 2014
Suryohadiprojo, Sayidirman. 2005. Si Vis Pacem Para Bellum: Membangun Pertahanan Negara yang Modern dan Efektif. Gramedia Pustaka Utama. Wahyono, Teguh. 2009. Etika Komputer + Tanggung Jawab Profesional di Bidang Teknologi Informasi. Andi Publisher.
313
ISSN: 2089-9813