Arsitektur Keamanan Komputasi Awan Di Internet Nirkabel
DOI:
https://doi.org/10.38204/tematik.v12i1.2409Keywords:
Internet nirkabel, komputasi awan, arsitektur keamananAbstract
Penelitian ini bertujuan untuk mengusulkan arsitektur keamanan komputasi awan yang efektif dalam konteks internet nirkabel. Dengan meningkatnya penggunaan layanan komputasi awan, tantangan keamanan yang dihadapi menjadi semakin kompleks, terutama terkait dengan privasi data dan ancaman siber. Untuk mengatasi masalah ini, kami menerapkan pendekatan multi-layer dan Security as a Service (SeaaS) dalam merancang arsitektur yang adaptif dan aman. Metode yang digunakan melibatkan simulasi dan pengujian sistem pada arsitektur yang diusulkan. Kami mengimplementasikan arsitektur di lingkungan yang terkendali untuk mengamati performa dan respons keamanan, serta melakukan pengujian terhadap berbagai skenario serangan untuk mengevaluasi efektivitasnya. Hasil penelitian menunjukkan bahwa arsitektur ini mampu mengatasi berbagai risiko keamanan yang dihadapi oleh pengguna layanan komputasi awan di lingkungan nirkabel. Pembahasan menganalisis hasil yang diperoleh dari pengujian arsitektur. Kelebihan dari arsitektur ini adalah kemampuannya untuk menyesuaikan diri dengan berbagai jenis serangan melalui pendekatan multi-layer, yang meningkatkan tingkat keamanan secara keseluruhan. Namun, terdapat juga kekurangan dalam hal kompleksitas implementasi yang mungkin memerlukan sumber daya lebih untuk pengelolaannya. Kesimpulan penelitian ini menegaskan bahwa arsitektur keamanan komputasi awan yang diusulkan memberikan kontribusi signifikan terhadap peningkatan keamanan layanan di internet nirkabel, serta menawarkan fleksibilitas dan adaptabilitas yang diperlukan untuk memenuhi kebutuhan pengguna yang beragam.
Downloads
References
Z. Munawar and N. I. Putri, “Keamanan Jaringan Komputer Pada Era Big Data,” J-SIKA|Jurnal Sist. Inf. Karya Anak Bangsa, vol. 2, no. 01 SE-Articles, pp. 14–20, Jul. 2020.
N. I. Putri, D. Z. Musadad, Z. Munawar, and R. Komalasari, “Strategi Dan Peningkatan Keamanan Pada Komputasi Awan.,” J-SIKA J. Sist. Inf. Karya Anak Bangsa, vol. 03, no. 1, pp. 43–50, 2021.
Z. Munawar, “Mekanisme keselamatan, keamanan dan keberlanjutan untuk sistem siber fisik,” J. Teknol. Inf. Dan Komun., vol. 7, no. 1, pp. 58–87, 2020.
M. A. Khan, P. Gupta, A. A. Sultan, P. Singh, and Shivam, “Security in Cloud Computing: Issues and Challenges,” Int. J. Intell. Syst. Appl. Eng., vol. 12, no. 175, pp. 674–681, 2024.
Z. Munawar and N. I. Putri, “Keamanan IoT Dengan Deep Learning dan Teknologi Big Data,” Temat. J. Teknol. Inf. Komun., vol. 7, no. 2, pp. 161–185, Dec. 2020.
Z. Munawar and N. I. Putri, “Keamanan IoT Dengan Deep Learning dan Teknologi Big Data,” Temat. - J. Teknol. Inf. dan Komun., vol. 7, no. 2, pp. 161–185, Dec. 2020.
NIST, “The NIST Definition of Cloud Computing,” Special Publication 800-145, 2011. [Online]. Available: https://nvlpubs.nist.gov/nistpubs/legacy/sp/nistspecialpublication800-145.pdf. [Accessed: 01-Apr-2025].
N. I. Putri, Iswanto, D. Widhiantoro, Z. Munawar, and H. Soerjono, “Penerapan Manajemen Resiko Pada Komputasi Awan,” Temat. J. Teknol. Inf. Komun., vol. 9, no. 2, pp. 144–151, 2022.
A. Srivastava and P. Singh, “Security Issues in Cloud Computing,” J. Manag. Serv. Sci., vol. 2, no. 1, pp. 1–11, 2022.
Gartner, “17 Security Risks of Cloud Computing in 2025,” Security Risks of Cloud Computing, 2025. [Online]. Available: https://www.sentinelone.com/cybersecurity-101/cloud-security/security-risks-of-cloud-computing/#17-security-risks-of-cloud-computing. [Accessed: 02-Mar-2025].
CSA, “Top Threats to Cloud Computing 2024,” Cloud Security Alliance : Top Threats to Cloud, 2024. [Online]. Available: https://cloudsecurityalliance.org/artifacts/top-threats-to-cloud-computing-2024. [Accessed: 02-Jan-2025].
Microsoft, “Introduction to Azure security,” Microsoft Defender for Cloud, 2025. [Online]. Available: https://learn.microsoft.com/en-us/azure/security/fundamentals/overview. [Accessed: 02-Feb-2025].
M. Armbrust, A. Fox, R. Griffith, and A. D. Joseph, “A View of Cloud Computing,” Commun. ACM, vol. 53, no. 4, pp. 50–58, 2010.
CSA, “Security Guidance for Critical Areas of Focus in Cloud Computing v4.0,” Security Guidance, 2017. [Online]. Available: https://cloudsecurityalliance.org/artifacts/security-guidance-v4. [Accessed: 01-Mar-2025].
D. Carteddu and G. Hogben, “ENISA Cloud Computing Security Risk Assessment,” 2009.
H. R. M. Nezhad, B. Stephenson, and S. Singhal, “Outsourcing business to cloud computing services: Opportunities and challenges,” 2009.
F. Deng-Guo and Z. Min, “tudy on Cloud Computing Security,” J. Softw., vol. 22, no. 1, pp. 71–83, 2011.
Y. Herdiana, Z. Munawar, and N. I. Putri, “Mitigasi Ancaman Resiko Keamanan Siber,” J. ICT Inf. Commun. Technol., vol. 21, no. 1, pp. 42–52, 2021.
L. E. Li and T. Woo, “VSITE: A scalable and secure architecture for seamless L2 enterprise extension in the cloud,” in Secure Network Protocols (NPSec), 2010 6th IEEE Workshop on, 2010, pp. 31–36.
Amazon, “Amazon Web Services: Overview of Security Processes,” 2025.
J. Forum, “Cloud cube model: selecting cloud formations for secure collaboration[EB/OL,” The Open GROUP, 2009. [Online]. Available: https://www.opengroup.org/jericho/cloudcube-model-v1.0.pdf. [Accessed: 02-Feb-2025].
Z. Munawar, “Aspek Keamanan Pada Cloud Computing,” Pros. SNIJA 2015, vol. 3, no. 12, pp. 1–5, 2015.