RSS

Metode Web Single Sign On untuk Keamanan SaaS Cloud Computing

Metode Single Sign On sebagai solusi keamanan SaaS pada Cloud Computing

Dalam sistem single sign on, service providers percaya sepenuhnya kepada identity providers . Para pengguna web yang mencoba untuk mengakses service providers-nya akan diarahkan langsung ke identity providers . Setelah pengguna terotentikasi oleh identity providers, user tersebut dapat mengakses servisnya yang lain tanpa memasukkan username dan password kembali. Dengan tidak diperlukannya memasukkan username dan password berulang kali di beberapa tempat, selain dapat memberikan kenyamanan bagi user juga dapat mengurangi kemungkinan adanya phising .

Contoh kasus penggunaan Single Sign On pada sebuah aplikasi e-health rumah sakit :

 

Skenario dan Pengujian metode Single Sign on pada sebuah private cloud aplikasi CRM.

Pengujian teknik Single Sign On dilakukan untuk membuktikan jalannya SSO di sebuah aplikasi . Proses yang dilakukan dapat menggambarkan atau menjelaskan sebuah integrasi antara Security Assertion Markup Language (SAML)-based single sign-on (SSO)  dengan sebuah pemrograman java sebagai IdP dan bahasa pemrograman PHP sebagai SP. This article describes the process for a Security Assertion Markup Language (SAML)-based single sign-on (SSO) integration between a Java language-based IdP and a PHP-based SP, that is, OpenSSO and simpleSAMLphp, respectively. The latter serves as the front end for the target, SugarCRM , a popular, free and open-source, PHP-based application for customer relationship management (CRM).

standart dan tools yang digunakan , antara lain :

  1. OpenSSO ,yaitu proyek manajemen akses web open source dari sun yang mengimplementasikan keamanan web service. OpenSSO akan bertindak sebagai Service  provider (SP).
  2. SimpleSAMLphp , adalah aplikasi native PHP yang bekerja di beberapa protokol dan mendukung mekanisme autentikasi . SimpleSAMLphp akan bertindak sebagai IdentityProvider (IdP).
  3. SugarCRM, yaitu aplikasi CRM berbasis PHP yang free dan openSource . Front end dari SugarCRM akan dijadikan target serves melihat jalannya SSO.

Skenarionya adalah terdapat sebuah perusahaan dengan nama SmallComputerBiz, yang memiliki 30 karyawan, perusahaan tersebut menjual produk-produk komputer, kemudian melakukan servis, dengan konsumen dimulai dari kantor kecil sampai untuk kantor-kantor bisnis medium. Pada SmallComputerBizz terdapat intranet yang berisi sebuah paket website untuk case management, penjadwalan atau kalender perusahaan, management kontrak dan servis pelanggan, corporate directory, dan lain-lain. Semua paket aplikasi tersebut dibuat dalam bentuk private cloud computing sebagai portal perusahaan yang mengaplikasikan SSO dan proteksi akses menggunakan OpenSSO.

Dalam komputer, localhost diset untuk dua buah domain, setting dilakukan pada C:\WINDOWS\system32\drivers\etc\hosts, dengan menambahkan baris : 127.0.0.1 localhost smallcomputerbiz.com bestsugarhosting.com

Maksud dari dua domain tersebut :

  • smallcomputerbiz.com, sebagai IdP, digunakan dengan OpenSSO and GlassFish application server
  • bestsugarhosting.com, sebagai SP, untuk digunakan oleh SugarCRM and simpleSAMLphp

Software-software yang digunakan dapat didownload pada :

  1. GlassFish v2 UR2 Final Build –> https://GlassFish.dev.java.net/downloads/v2ur2-b04.html
  2. SugarCRM Community Edition –> http://www.sugarcrm.com/crm/download/sugar-suite.html
  3. OpenSSO Enterprise 8.0 –> https://opensso.dev.java.net/public/use/
  4. simpleSAMLphp version 1.3 –> http://code.google.com/p/simplesamlphp/downloads/list
  5. OpenSolaris 2008.05 –> http://opensolaris.org/os/downloads/
  6. VirtualBox 2.0.4 –> http://www.virtualbox.org/wiki/Downloads
 
Leave a comment

Posted by on December 22, 2011 in Uncategorized

 

Referensi

    1. Armbrust, M., Fox, A., Griffith, R., Joseph, D, A., Katz, R., Konwinski, A., Lee, G., Patterson, D., Rabkin, A., Stoica, I., dan Zaharia, M. (2010): A View of Cloud Computing. Journal Communication of The Acm. Vol.53.no 4.
    2. Cloud Security Alliance. 2010. Guidance for Identity & Access Management V2.1  : Novel. Inc.
    3. Cloud Security Alliance. 2010. Top Threats to Cloud Computing V1.0 : Novel. Inc.
    4. Dan Lin, Yin (2010) : Computer Network An Open Source Approach. Mc Graw Hill International Edition. 2010.
    5. Emig , Christian., Frank Brandt, etc . Identity as a Service –Towards a Service-Oriented Identity Management Architecture. Cooperation & Management, Universität Karlsruhe (TH).
    6. Fox, Geoffrey., Pierce, Marlon. 2003. Secure Web Services Community : Grids Lab Indiana University
    7. Kim, Yoon Jae.,  Jain, Prof. Raj. 2009 . Access Control Service Oriented Architecture Security . washington Univercity of st Louise.  Washington University in St. Louis School of Engineering & Applied Science, Department of Computer Science & Engineering
    8. Krutz, Ronald L. And Vines, Russell Dean. CLOUD SECURITY, a comprehensive guide to secure cloud computing. Wiley Publishing Inc. Kanada, USA. 2010
    9. Marks, Eric A., et all. 2010. Executive’s guide to cloud computing. New Jersey: John Willey and Sons.
    10. Oasis . 2008. Security Assertion Markup Language (SAML) V2.0 Technical Overview . USA
    11. Rahardjo, B. (2005). Keamanan Sistem Informasi Berbasis Internet Versi 5.3. Bandung: PT Insan Indonesia – Bandung & PT INDOCISC.
    12. Singhal , Anoop, “Web Services Security: Challenges and Techniques” policy, Eighth IEEE International Workshop on Policies for Distributed Systems and Networks (POLICY’07), 2007, pp.282 )
    13. SAML Single Sign-On (SSO) Service for Google Apps, http://code.google.com/apis/apps /sso/saml_reference_implementation.html
    14. William Stallings, “Network and Internetwork Security,” Prentice Hall, 1995.
    15. _____, 2010. Use cases and functional requirements for inter-cloud computing. Global Inter-Cloud Technology forum.
    16. Erl, Thomas. 2004. Service-Oriented Architecture: A Field Guide to Integrating XML and Web Services. United States of America: Prentice Hall.
    17. Candolin, Catharina, “A Security Framework for Service Oriented Architectures”, Military Communications Conference, 2007. MILCOM 2007. IEEE, 29-31 Oct. 2007, pp.1-6

Referensi Website :

      1. Single Sign-On for SugarCRM Through a SAML-Based Integration of OpenSSO and simpleSAMLphp , http://developers.sun.com/identity/reference/techart/sugarCRM.html
      2. Deploying OpenSSO on GlassFish Application Server, http://developers.sun.com/identity/reference/techart/opensso-glassfish.html
      3. GlassFish Project – Documentation Home Page, http://glassfish.java.net/docs/project.html
      4. GlassFish Project – V2 UR2 Final Build, http://glassfish.java.net/downloads/v2ur2-b04.html
      5. http://www.sugarcrm.com/crm/download/wizard
      6. SAML2 Web Browser based SSO with WSO2 Identity Server, http://wso2.org/library/articles/2010/07/saml2-web-browser-based-sso-wso2-identity-server
      7. http://code.google.com/p/saml2-consumer-module/downloads/detail?name=opensaml2-2.0.0.alpha1-wso2v1.jar
      8. http://msdn.microsoft.com/en-us/library/dd129910.aspx
 
Leave a comment

Posted by on December 22, 2011 in Uncategorized

 

Keamanan pada cloud computing

Setelah pemaparan konsep, teknis, serta arsitektur pembangun servis pada cloud computing , perhatian selanjutnya adalah dari segi keamanan jaringan informasinya. Cloud Computing yang merupakan salah satu teknologi baru masih perlu dikaji bagaimana tingkat keamanan jaringan informasinya. Berdasarkan model layanan-layanan pada cloud computing dapat dilihat, apakah celah keamanan jaringan informasi tersebut berada pada model layanan Software as a Service, dan atau Platform as a Service, dan atau apakah pada Infrastructure as a Service.

Selanjutnya sisi keamanan cloud computing juga dapat dilihat dari letaknya pada protokol yang mengatur komunikasi data tersebut di dalam jaringan. Protokol yang dijadikan referensi dalam paper ini yaitu protokol TCP/IP (Transmission Control Protocol/Internet Protocol). Pembagian layer-layer pada protokol TCP/IP dapat dilihat pada gambar berikut :

 

Layer TCP IP

 Gambar Layer-Layer pada protokol TCP/IP

 Ada banyak isu seputar keamanan pada cloud computing. Dengan teknologinya yang memudahkan konsumen untuk dapat mengakses layanan cloud melalui web browser atau layanan web, ada tiga contoh masalah keamanan yaitu : XML Signature Element Wrapping, Browser Security, Cloud Malware Injection Attack and Flooding Attacks (8).

Dari sebuah dokumen penelitian yang dikeluarkan oleh Cloud Security Alliance’s yang berjudul Top Threats to Cloud Computing , dua ancaman keamanan pada cloud computing yaitu kehilangan atau kebocoran data dan pembajakan account atau service. Dua ancaman tersebut sangat krusial karena mempengaruhi reputasi, kepercayaan mitra, karyawan, dan juga pelanggan sehingga mempengaruhi bisnis. Pembajakan account juga dapat berakibat buruk jika attackers mengakses bagian yang sangat penting dari servis dalam cloud computing, memudahkan attackers kemudian untuk melakukan hal-hal yang dapat mempengaruhi aspek confidentiality, integrity, dan availability dari servis servis yang ada. Untuk menghindari jenis ancaman keamanan diatas, Identity Management dan access control adalah kebutuhan yang utama bagi SaaS Cloud computing Perusahaan.

Identity Management pada cloud computing juga terkait dengan fokus bahasan pada paper ini, yaitu keamanan cloud computing dari sisi model layanan Software as a Service-nya. Dengan penjelasan detail sebelumnya mengenai komponen-komponen pembentuk sebuah SaaS pada Cloud Computing yaitu menggunakan Service Oriented Architecture (SOA) dengan Web Services standart (bahasa xml).

Identity Management dan access control cloud computing  pada Service Oriented Architecture

Sebagaimana didefinisikan sebelumnya, SOA memiliki fitur loosely-coupled yang membuat SOA sangat terbuka akan resiko keamanan yang dapat terjadi. Oleh karena itu SOA harus memenuhi beberapa persyaratan utama dalam memenuhi standart keamanan data, yaitu antara lain : service discovery, service authentication, user authentication, access control, confidentiality, integrity, availability, and privacy (17). Untuk menjamin keamanan di lingkungan pengembangan SOA, komunitas open standart yang menciptakan web services membangun sebuah standart keamanan untuk web services, dimana diketahui web services adalah implementasi dari SOA yang paling banyak digunakan. Bersamaan dengan itu maka Identity Management dan access control dalam cloud computing telah diatur juga dengan adanya standart tersebut. Gambar dibawah memperlihatkan referensi model untuk standart keamanan web services.

The Web Services Security Stack

 Seperti terlihat pada gambar diatas, untuk pengontrolan hak akses telah ditetapkannya oleh Security Assertion Markup Language (SAML) dan the eXtensible Access Control Markup Language (XACML) , artinya disaat user meminta suatu servis, user tersebut harus mengikuti aturan kebijakan keamanan yang berkaitan dengan access control yang telah ditetapkan.

SAML dan Single Sign On

SAML adalah standar XML untuk pertukaran data otentikasi dan otorisasi antara security domains (7). SAML memiliki fitur  platform yang independen, dan terutama diterapkan untuk Single Sign-On (SSO). Single Sign-On merupakan salah satu metode yang digunakan dalam keamanan data aspek autentikasi dan otorisasi pada aplikasi atau service cloud computing. Teknologi Single-sign-on (SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen (di saat sistem operasi serta aplikasi yang digunakan oleh komputer adalah berasal dari banyak vendor, dan pengguna dimintai untuk mengisi informasi dirinya ke dalam setiap platform yang berbeda tersebut yang hendak diakses oleh pengguna). Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan.

Keamanan SaaS Cloud Computing dengan Single Sign On dalam layer Protokol Internet TCP/IP

Dari penjelasan arsitektur keseluruhan SaaS Cloud Computing dapat dipetakan posisi Keamanan SaaS Cloud Computing dengan Single Sign On dalam layer protokol internet TCP/IP, sehingga lebih memperjelas pemahaman terhadap keamanan jaringan informasi sebagai bagian dari ilmu jaringan informasi itu sendiri. Arsitektur pemetaan tersebut dapat dilihat pada gambar dibawah ini :

 

 
Leave a comment

Posted by on December 22, 2011 in Uncategorized

 

SOA, Web Service, dan XML pada SaaS Cloud Computing

Saat membangun aplikasi cloud computing (Software As A Services), komponen-komponen pembentuknya dibangun dalam bentuk service-service menggunakan Service Oriented Architecture (SOA) dengan Web Services standart. 

Servis dalam Cloud computing

Service Oriented Architecture (SOA)

SOA adalah sebuah bentuk arsitektur yang menerapkan konsep service-oriented (berorientasi service) [16]. Pendekatan SOA adalah pendekatan penyelesaian masalah yang besar dengan membagi-baginya menjadi beberapa service. Service-service tersebut dapat berdiri sendiri atau dihubungkan dengan service-service yang lain. Arsitektur yang berdasarkan SOA memiliki fleksibilitas yang tinggi dan tidak technology-dependent sehingga memungkinkan peningkatan kinerja dari suatu sistem.

Dalam implementasi SOA, konsep service-oriented diimplementasikan dalam sebuah layer di antara business process layer dan application layer yang mana keduanya merupakan bagian dari enterprise logic yang diberi nama service interface layer [16].

Teknologi cloud computing dapat dikombinasikan dengan baik dengan SOA sehingga mampu menghasilkan solusi alternatif untuk membangun sistem dan teknologi informasi di suatu enterprise. Cloud computing mampu memberikan dukungan ke SOA berupa desain layanan dan kemampuan memperluas layanan. Sedangkan SOA mampu memberi dukungan ke cloud computing berupa tata kelola layanan dan memberikan dorongan dari arsitektur.

Web Service

Seperti yang dijelaskan sebelumnya bahwa cloud computing sebagai aplikasi-aplikasi yang dapat diakses melalui internet sebagai servis-servis, maka konsumen bisa secara spesifik meminta servis-servis cloud melalui web browser atau web services.

Web service bukan merupakan aplikasi yang dapat berinteraksi secara langsung dengan user. Melainkan web service memberikan kemampuan untuk berkomunikasi dengan aplikasi lain yang prosesnya dibutuhkan oleh user secara tidak langsung. Proses yang digunakan oleh web service untuk berkomunikasi dengan aplikasi lainnya menggunakan teknologi internet. Dalam menghubungkannya web service menggunakan sebuah message yang dapat dipahami oleh bahasa pemrograman yaitu Extensible Markup Language (XML).

Web services dapat dilihat sebagai sebuah cara mendesain interaksi yang fleksibel lintas aplikasi-aplikasi dan lintas batas-batas yang tegas. Terminologi web services menunjukkan sekelompok teknologi yang memperkenankan proses-proses bisnis atau informasi untuk diakses melalui internet. Web services didesain untuk mendukung interaksi antar aplikasi. Teknologi ini memperkenankan aplikasi-aplikasi berkomunikasi tanpa bantuan manusia.

Web service sebagai sebuah teknologi dapat memfasilitasi beberapa isu perancangan SOA melalui cara sebagai berikut:

1. Sebuah service dalam SOA adalah sebuah aplikasi web service. Pada dasarnya sebuah service di dalam SOA adalah sebuah aplikasi. Aplikasi ini merepresentasikan sebuah business logic atau automation logic dari sebuah proses sistem besar yang mencakupinya. Tuntutan dari sistem tersebut adalah bahwa sistem tersebut harus bisa berdiri sendiri dan bisa berkomunikasi satu sama lain. Hal itu sudah dimiliki oleh sebuah aplikasi web service.

2. Hubungan satu service dengan yang lainnya didefinisikan dengan Web Service Description Language (WSDL). WSDL mendeskripsikan bagaimana format sebuah pesan yang akan dikirim oleh sebuah aplikasi web service harus ditulis, agar dapat dimengerti oleh aplikasi web services lainnya yang menerima. Dalam sudut pandang SOA, yang menggunakan web service sebagai service, teknologi WSDL ini menjadi jembatan untuk menghubungkan sebuah service ke service lainnya.

3. Service berkomunikasi satu sama lain menggunakan Simple Object Access Protocol (SOAP) messaging.Kebutuhan untuk saling berkirim pesan dalam SOA merupakan hal yang paling penting. Untuk teknologi pengiriman pesan, dapat digunakan SOAP sebagai standar transport protocol untuk pemrosesan pesan pada web service.

Extensible Markup Language

Extensible Markup Language (XML) adalah format yang dihasilkan dari pemanfaatan web service untuk saling berkomunikasi antara client dengan data storage untuk memproses pengolahan data.

Menurut kelompok kerja arsitektur W3C, web services adalah aplikasi-aplikasi yang diidentifikasi oleh sebuah URI (Universal Resource Indicator), yang antar muka-antar muka dan pengikat-pengikatnya mampu didefinisikan, dideskripsikan, dan diketahui sebagai artefak-artefak XML.

 
Leave a comment

Posted by on December 22, 2011 in Uncategorized

 

Software as a Services

Software as a service yaitu kemampuan dalam menyediakan layanan yang ditujukan kepada konsumen untuk dapat menjalankan aplikasi diatas infrastruktur cloud computing yang telah disediakan. Konsumen tidak perlu mengelola dan mengatur infrastruktur cloud computing tersebut, jaringan, server, sistem operasi, penyimpanan data, dengan adanya kemungkinan juga pengaturan konfigurasi aplikasi khusus sesuai kebutuhan konsumen/user. [2] 

Selain itu dalam SaaS sering didengar istilah You pay as far as you go. Istilah tersebut maksudnya bahwa  user cukup membayar sesuai dengan pemakaian. Konsep inilah kemudian dikenal dengan nama software-as-a-service.

SaaS merupakan perangkat lunak yang berbentuk layanan/service. SaaS adalah suatu model penyampaian aplikasi perangkat lunak oleh suatu vendor perangkat lunak yang mengembangkan aplikasi web yang diinangi dan dioperasikan (baik secara mandiri maupun melalui pihak ketiga) untuk digunakan oleh pelanggannya melalui Internet.

Gambar Arsitektur Cloud Computing

 
Leave a comment

Posted by on December 22, 2011 in Uncategorized

 

Pendahuluan

Metode Single Sign On sebagai solusi keamanan SaaS pada Cloud Computing

Pendahuluan

Latar Belakang

Cloud Computing merupakan salah satu teknologi yang sekarang sedang banyak diadopsi dan menjadi trend dalam proyek-proyek teknologi informasi, tetapi sebenarnya masih sedikit yang mengkaji bagaimana tingkat keamanan jaringan informasi dan datanya. Ada banyak Aspek yang dapat dilihat dalam mengkaji celah keamanan pada cloud computing. Misalnya berdasarkan model layanan-layanan pada cloud computing dapat dilihat, apakah celah keamanan jaringan informasi tersebut berada pada model layanan Software as a Service, dan atau Platform as a Service, dan atau apakah pada Infrastructure as a Service.

Ada banyak isu seputar keamanan pada cloud computing. Dengan teknologinya yang memudahkan konsumen untuk dapat mengakses layanan cloud melalui web browser atau layanan web, ada tiga contoh masalah keamanan yaitu : XML Signature Element Wrapping, Browser Security, Cloud Malware Injection Attack and Flooding Attacks. Namun salah satu isu yang paling difokuskan oleh user adalah kehilangan atau kebocoran data dan pembajakan account atau service. Dua ancaman tersebut sangat krusial bagi user.

Untuk menjawab sisi keamanan tentang kehilangan data dan pembajakan account tersebut, muncul istilah Identity Management dan access control sebagai kebutuhan yang utama bagi SaaS Cloud computing. Dan salah satu solusi untuk identity management tersebut adalah metode single sign on.

Identity Management pada cloud computing juga terkait dengan fokus bahasan pada paper ini, yaitu keamanan cloud computing dari sisi model layanan Software as a Service-nya. Dengan penjelasan detail sebelumnya mengenai komponen-komponen pembentuk sebuah SaaS pada Cloud Computing yaitu menggunakan Service Oriented Architecture (SOA) dengan Web Services standart (bahasa xml).

Tujuan

Dari Latar belakang diatas, dapat dirumuskan tujuan dari penulisan paper ini yaitu :

  1. Menjelaskan teknologi SaaS pada cloud computing, dan bagaimana sisi keamanan dari SaaS Cloud Computing tersebut
  2. Memberikan pemaparan yang terstruktur dari arsitektur SaaS Cloud computing, untuk kemudian dapat dimengerti secara jelas apa saja yang membentuk sebuah SaaS Cloud computing, sehingga kemudian muncul metode single sign on sebagai salah satu solusi bagi keamanan SaaS cloud computing
  3. Memberikan penjelasan cara kerja, skenario, dan contoh implementasi Single Sign On dalam sebuah jaringan cloud computing.
 
Leave a comment

Posted by on December 22, 2011 in Uncategorized

 

Metode Single Sign On sebagai solusi keamanan SaaS pada Cloud Computing

Abstraksi

Royana Afwani – 23509501

Dalam perspektif teknologi informasi, cloud computing atau komputasi awan dapat diartikan sebagai suatu teknologi yang memanfaatkan internet sebagai resource untuk komputasi yang dapat di-request oleh pengguna dan merupakan sebuah layanan dengan pusat server bersifat virtual atau berada dalam cloud (internet) itu sendiri.

Tetapi, perhatian selanjutnya adalah dari segi keamanan data. Cloud Computing yang merupakan salah satu teknologi baru masih perlu dikaji bagaimana tingkat keamanan datanya.  Salah satu metode yang digunakan dalam keamanan data aspek autentikasi dan otorisasi pada aplikasi atau service cloud computing adalah teknologi Single-sign-on. Teknologi Single-sign-on (SSO) adalah teknologi yang mengizinkan pengguna jaringan agar dapat mengakses sumber daya dalam jaringan hanya dengan menggunakan satu akun pengguna saja. Teknologi ini sangat diminati, khususnya dalam jaringan yang sangat besar dan bersifat heterogen, juga pada jaringan cloud computing. Dengan menggunakan SSO, seorang pengguna hanya cukup melakukan proses autentikasi sekali saja untuk mendapatkan izin akses terhadap semua layanan yang terdapat di dalam jaringan.

Dalam paper ini akan dibahas mengenai teknologi SaaS pada cloud computing, dan bagaimana sisi keamanan dari SaaS Cloud Computing tersebut, kemudian memberikan pemaparan yang terstruktur dari arsitektur SaaS Cloud computing, untuk kemudian dapat dimengerti secara jelas apa saja yang membentuk sebuah SaaS Cloud computing, sehingga kemudian muncul metode single sign on sebagai salah satu solusi bagi keamanan SaaS cloud computing. Terakhir akan diberikan penjelasan cara kerja, skenario, dan contoh implementasi Single Sign On dalam sebuah jaringan cloud computing.

Kata Kunci : Software as a Service, Cloud Computing, Single Sign On, Keamanan jaringan informasi.

 
Leave a comment

Posted by on December 22, 2011 in Cloud Computing

 

Keamanan jaringan informasi pada cloud computing

Kemanan jaringan informasi pada cloud computing adalah topik yang sangat luas. Pada tulisan kali ini akan dijelaskan secara singkat tentang bagaimana keamanan jaringan informasi pada cloud computing, khususnya dari segi komunikasi datanya (secure communication).

Faktor-faktor Kemanan jaringan informasi pada cloud computing (komunikasinya) :

  • Struktur,
  • Metode transmisi,
  • Transport formats,
  • Perhitungan keamanan yang mendukung : integrity, availability, dan authentication (untuk private dan public jaringan komunikasi).

Diketahui juga komunikasi pada cloud computing dikatakan aman jika telah memastikan beberapa hal yaitu :

  1. Confidentiality
  2. Kepastian bahwa hanya orang/bagian yang berhak atau yang seharusnya, yang boleh mengakses data dan menerima data. Beberapa hal yang menjadi bagian dari kebutuhan telekomunikasi dalam menjamin confidentiality :
    • Network security protocols
    • Network authentication services
    • Data encription services
  3. Integrity
    kepastian bahwa data tidak berubah karena suatu yang tidak direncanakan atau tidak diinginkan. Integrity berarti menjamin pesan telah terkirim dan diterima. Dan pesan tersebut tidak berubah.
    Beberapa bagian dari integrity yaitu :

    • Firewall servicess
    • Communications Security Management
    • Intrusion detection services
  4. Availability
    Kepastian bahwa data atau informasi pada jaringan dapat diakses di waktu dan dimana data/informasi itu dibutuhkan. User yang terotorisasi dapat diijinkan mengakses jaringan atau sistem saat mereka membutuhkan . Beberapa bagian yang harus diperhatikan untuk menjamin availability yaitu :

    • Fault tolerance untuk availability data, seperti backups, redundant disk system
    • Acceptable logins and operating process performances
    • Reliable and interoperable security processes and network security mechanisms

Selain secure communications , yang harus diperhatikan yaitu secure execution environments namun tidak dibahas pada tulisan saya. Oke, lanjut ke materi selanjutnya di posting setelah ini 🙂

Referensi (book) :
Krutz, Ronald L. And Vines, Russell Dean. CLOUD SECURITY, a comprehensive guide to secure cloud computing. Wiley Publishing Inc. Kanada, USA. 2010.

 
Leave a comment

Posted by on October 1, 2011 in Cloud Computing, Jaringan Informasi

 

Jaringan Informasi pada e-Health

Sebelumnya, apa yang dimaksud dengan e-Health ?

Pada tahun 1999, e-Health merupakan istilah yang sangat populer yang mengacu pada pelayanan kesehatan berbasis Internet. Istilah ini merefleksikan perubahan: pergerakan dari pelayanan kesehatan inovatif dari proyek-proyek telemedicine dan telehealth yang independen hingga jaringan distribusi ke seluruh dunia yang dikenal sebagai Internet.
e-Health mengacu pada semua bentuk pelayanan kesehatan elektronik yang dikirimkan melalui Internet,  meliputi bidang informasi, pendidikan, dan ’produk’ komersial hingga pelayanan langsung yang ditawarkan oleh  para profesional, nonprofesional, pelaku bisnis, atau konsumen itu sendiri. Layanan e-Health terdiri dari 5C yaitu: content, connectivity, commerce, community, dan clinical care. Bagi beberapa orang ditambah menjadi 6 yaitu computer applications (1).

Jaringan Informasi pada e-Health

Kenapa jaringan informasi dibutuhkan dalam bidang kesehatan ? dapat dilihat contohnya pada gambar dibawah ini (CSC Copyright)  :

The healthcare bussiness complexity

Dari gambar diatas, dapat dilihat kompleksnya alur bisnis , data dan informasi pada bidang e-Health. Dan dapat dipastikan kompleksnya pertukaran(jaringan) informasi pada sistem e-Health tersebut.

Lebih jelasnya, jaringan informasi pada e-Health dapat dilihat juga dari servis-servis didalamnya, seperti yang diuraikan pada gambar dibawah ini (CSC Copyright) :

Potential Shared Services

Dari keseluruhan jaringan informasinya, security dan privacy menjadi bagian penting yang perlu diperhatikan.

Sumber :
[1] Oktovia, Lily Indriani. Perancangan dan implementasi sistem e-health Untuk penanganan tuberkulosis di tingkat Puskesmas. Tesis Magister STEI Institut Teknologi Bandung. 2010.
[2] John C. Dodd. Shared Services/Cloud Computing Ready for Key Linkages between Federal, State and Local Communities. Fellow for Health and Human Services and Enterprise Architecture .CSC. 2010

 
Leave a comment

Posted by on September 29, 2011 in E Health, Jaringan Informasi

 

Referensi Cloud Computing pada E-Health

Beberapa referensi yang membahas penggunaan cloud computing pada e-health :

  1. Balboni, paoli. Cloud computing for ehealth data protection issues. ENISA Working Group on Cloud Computing. 2009.
  2. Rosenthal, Arnon.,  Mork, Peter., Li, Maya Hao., Stanford, Jean., Koester, David., and Reynolds, Patti. Cloud computing: A new business paradigm for biomedical information sharing. Journal of Biomedical Informatics 43 p 342–353. 2010.
  3. John C. Dodd. Shared Services/Cloud Computing Ready for Key Linkages between Federal, State and Local Communities. Fellow for Health and Human Services and Enterprise Architecture .CSC. 2010

Sudah dibaca, akan di review pada postingan selanjutnya. 🙂

 
Leave a comment

Posted by on September 28, 2011 in Cloud Computing, E Health