Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                
SlideShare a Scribd company logo
Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud 
Infrastructure use Nagios, OpenNebula and Secure VM 
Mardhani Riasetiawan 
Jurusan Ilmu Komputer dan Elektronika FMIPA UGM 
mardhani@ugm.ac.id 
Abstrak 
Infrastruktur cloud untuk berjalannya Data Center tidak terlepas dari aspek kinerja dan keamanan. 
Infrastruktur membutuhkan konfigurasi yang mendukung kebutuhan pemrosesan transaksi yang 
besar dan aman terhadap potensi serangan baik internal maupun eksternal. Teknologi Data Center 
dan Virtual Machines membutuhkan desain dan model implementasi yang mendukung kebutuhan 
kinerja dan keamanan. Pada penelitian ini dilakukan dengan tujuan untuk menghasillan desain dan 
model Secure Data Center. Penelitian melakukan analisa dan desain dari secure VM dan secure 
Data Center. Penelitian dijalankan pada infrastruktur GamaBox dengan menggunakan OpenNebula 
dan Nagios. Hasil desain dan model secure Data Center menjadi koontribusi untuk dapat 
dikembangkan untuk mendukung High Performance and Secure Data Center. 
Keywords: Data Center, Virtual Machines, OpenNebula, Nagios, GamaBox 
I. Pendahuluan 
Cloud computing merupakan tren teknologi masa kini sehingga banyak organisasi berlomba-lomba 
mengadaptasi teknologi ini. Cloud computing memungkinkan pengguna untuk menyimpan data yang 
tersimpan pada web hosting dan diakses melalui web browser client seperti notebook, komputer dan 
smartphone. Teknologi ini dibutuhkan untuk mengurangi investasi perusahaan dan organisasi IT yang 
membutuhkan pemakaian dan pemeliharaan sistem informasi yang lebih baik. 
Untuk menerapkan teknologi cloud computing ini maka diperlukan virtualisasi. Seperti yang diungkapkan 
Riasetiawan (2012), virtualisasi menyediakan teknologi untuk menyelenggarakan cloud computing dan 
layanan cloud computing. Apabila diterapkan pada data center, maka virtualisasi dapat meningkatkan 
efisiensi IT suatu perusahaan, seperti yang dilakukan oleh Bank OCBC NISP. Dikutip dari sebuah artikel 
http://tekno.kompas.com/, dengan menggunakan virtual data center pengiriman data yang cukup besar hanya 
membutuhkan waktu sekitar 30 menit dari sebelumnya yang menggunakan server fisik membutuhkan waktu 
3 jam. Dalam hal ini, virtualisasi dapat mengurangi kebutuhan server secara fisik sehingga dapat menghemat 
biaya pengadaan dan perawatan infrastruktur komputer. 
Di samping kelebihan yang ada, menurut Mehmood dkk. (2013), teknologi cloud computing memiliki resiko 
dari aspek keamanan sebab arsitekturnya yang bersifat terbuka dan terdistribusi sehingga rentan terhadap 
serangan. Serangan ini bisa berupa DDoS, sniffing, phising, bahkan spam dan malware. Menurut informasi 
dari http://inet.detik.com/, cloud computing di Indonesia rentan akan serangan DDoS, yang menyebabkan 
Indonesia berada di posisi nomor dua untuk negara yang sering diserang DDoS pada tahun 2012. Saat satu 
sistem diserang, DDoS tidak diketahui karena serangan yang datang dianggap trafik normal. Biasanya DDoS 
menyerang jaringan dan dapat memboroskan bandwidth. Bentuk serangan lain seperti spam bahkan mulai 
memanfaatkan layanan cloud sejak tahun 2011. Layanan cloud yang dimaksud, contohnya menggunakan 
dokumen di Google Docs. Dokumen yang berada di halaman Google Docs bisa membuat calon korban tidak 
curiga. Dari dokumen itu kemudian korban akan diarahkan ke situs iklan atau halaman phishing. 
Berdasarkan data yang diperoleh dari situs http://www.cert.or.id, pada bulan September-Oktober 2013 angka 
pengaduan terhadap spam merupakan yang tertinggi, yang mencapai 62,51%. Sedangkan malware dan 
network incident berada pada urutan kedua dan ketiga dengan masing-masing persentase 13,94% dan 9,88%. 
Apabila serangan-serangan di atas sampai menyebabkan sistem menjadi tidak berfungsi maka administrator 
juga tidak dapat lagi memperbaiki sistem dengan cepat. Oleh karena itu, Mathew dan Jose (2012) 
mengungkapkan bahwa cloud computing memerlukan sistem seperti IDS (Intrusion Detection System) untuk
melindungi setiap mesin virtual dalam melawan serangan yang ada. 
Menurut Roschke dkk. (2009), IDS merupakan suatu ukuran keamanan yang efisien dan telah digunakan 
untuk mengamankan infrastruktur TI. Dengan menerapkan IDS pada virtual data center, Bakshi dan Yogesh 
(2010) mengungkapkan jika terdapat serangan, maka virtual server akan merespon dengan cara 
memindahkan aplikasi target ke mesin virtual pada data center yang lain. Karena IDS mengamati trafik dari 
setiap mesin virtual dan memberi alert, maka IDS dapat mengatur cloud computing secara global. 
Perkembangan kebutuhan akan teknologi yang semakin pesat, seperti munculnya teknologi cloud computing 
mendorong munculnya sistem operasi baru yang berbasis virtualisasi. Virtualisasi diawali pada pertengahan 
1960-an ketika IBM mengembangakan CP-40 yang mulai digunakan oleh kalangan industri pada Januari 
1967. Seiring perkembangan internet, muncul virtualisasi dengan menggunakan TCP/IP pada tahun 1987, 
kemudian pada akhir tahun 2000 muncul virtualisasi server yang dilakuakan oleh VMware dengan 
mengeluarkan virtualisasi server VMware GSX Server 1.0 yang berbasis sistem operasi Linux dan Windows 
ditujukan untuk server kelas workgroup. 
Model virtualization menurut Umar (2013) salah satunya yaitu full vistualization biasa disebut dengan native 
vistualization yang menggunakan virtual machine untuk menjembatani antara sistem operasi tamu dan 
perangkat keras aslinya (lihat gambar 1), beberapa intruksi yang dilindungi harus diperangkap dan ditangani 
dalam hypervisor karena perangkat keras dibawahnya tidak dimiliki oleh sistem operasi, tetapi diakses 
melalui hypervisor. Seperti yang dikemukakan juga oleh Biedermann dkk (2013) bahwa teknologi 
virtualisasi merupakan pemisahan sistem operasi dari hardwarenya dimana mereka berjalan menggunakan 
virtual machines (VMs) dan sebuah dasar hypervisor. Sehingga virtualisasi server memungkinkan sebuah 
server menjalankan banyak virtual mesin, dimana partisi ini berupa partisi logis dari server menjadi virtual 
machine yang kemudian dikenal sebagai virtual machine. Adanya virtualisasi server memungkinkan 
penambahan virtual machine tanpa perlu menambahkan hardware. 
Virtualisasi server dianggap memiliki keamanan lebih ketika terjadi gangguan pada salah satu virtual 
machine karena di dalam sebuah server memiliki beberapa atau lebih dari satu virtual machine yang 
independen dan data rerisolasi. Namun dalam sebuah virtualisasi server, prosedur keamanan dan 
karakteristik sebuah virtual machine dipengaruhi oleh sistem yang dipakai untuk membuat virtual machine. 
Sehingga setiap virtual machine menggunakan sistem keamanan default yang telah disediakan oleh sistem 
operasi yang digunakan. 
II. Literature 
Penelitian mengenai keamanan pada cloud telah dilakukan oleh beberapa peneliti. Mathew dan Jose (2012) 
mengungkapkan bahwa pada infrastruktur cloud dibutuhkan suatu IDS untuk menutupi berbagai ancaman. 
Dalam penelitian tersebut digunakan metode IDS multi-level untuk mengimplementasikan IDS pada sistem 
cloud computing. 
Khumar dan Sharma (2013) menggunakan metode CBF (Confidence Based Filtering) untuk mencegah 
serangan pada cloud. Metode CBF berupa packet filtering yang akan menyaring paket yang masuk ke cloud 
dengan cara membedakan apakah paket tersebut merupakan suatu serangan atau merupakan paket yang sah 
dengan cara mencocokkan pola yang ada. Penelitian lain dilakukan oleh Roschke dkk. (2009), bahwa 
virtualisasi sebagai salah satu teknologi kunci untuk cloud computing dengan menyediakan arsitektur yang 
extensible untuk mengintegrasikan manajemen VM dan manajemen IDS. Dengan diletakkannya minimal 
satu IDS-VM tiap layer, maka ketika terjadi serangan yang besar pada pengguna akan lebih mudah terdeteksi 
dengan menghubungkan setiap alert yang masuk. 
Bakshi dan Yogesh (2010) menerapkan konsep virtualisasi untuk merespon serangan DDoS pada cloud. IDS 
diinstall pada suatu virtual switch dimana log pada suatu trafik jaringan in-bound dan out-bound dimasukkan 
ke dalam database untuk dilakukan proses audit. Jika terdapat serangan seperti DDoS, maka virtual server 
akan merespon dengan cara memindahkan aplikasi target ke virtual machine pada data center yang lain. 
Metode ini bisa mencegah Virtual Infrastructure Service dari serangan DDoS. 
Berbeda dengan Alharkan dan Martin (2012), virtual mesin pada public clouds dapat dilindungi dengan 
menggunakan sebuah framework yaitu IDSaaS (Intrusion Detection System as a Service). Dengan IDSaaS,
pengguna dapat mendefinisikan area virtual private dalam cloud untuk aplikasi mereka yang dapat 
diamankan dengan kebijakan khusus. IDSaaS menargetkan keamanan pada level infrastruktur dengan 
menyediakan teknologi pendeteksi gangguan yang elastis, portable, dan dikendalikan seluruhnya oleh 
pengguna cloud 
Penelitian mengenai keamanan pada cloud telah dilakukan oleh beberapa peneliti. Mathew dan Jose (2012) 
mengungkapkan bahwa pada infrastruktur cloud dibutuhkan suatu IDS untuk menutupi berbagai ancaman. 
Dalam penelitian tersebut digunakan metode IDS multi-level untuk mengimplementasikan IDS pada sistem 
cloud computing. 
III. Metodologi 
Untuk dapat memahami sistem yang akan dibangun, maka perlu dilakukan identifikasi terhadap kebutuhan 
sistem. Mengidentifikasi cara kerja Nagios dan OpenNebula, jenis serangan yang terdapat pada infrastruktur 
virtual data center yang akan digunakan untuk pengujian serta menentukan pola keamanan yang tepat pada 
virtual data center. Berdasarkan hasil analisis sistem, dilakukan desain topologi virtual data center yang 
dirancang menggunakan perangkat lunak Edraw Max seperti yang ditunjukkan pada gambar berikut: 
Gambar 1. Virtual Data Center Implementation 
IV. Implementasi dan Hasil 
Terdapat dua pendekatan klasikal untuk membangun virtual machine systems. Tipe pertama lingkungan 
virtual machine merupakan virtual machine monitor diimplementasikan antara hardware dan guest systems, 
seperti Xen, dam WMware ESX Server. Tipe kedua lingkungan virtual machine, monitor diimplementasikan 
seperti proses normal dari dasar sistem operasi sesungguhnya yang disebut sistem host. 
Gambar 2. Tipe Virtual Machines 
Terdapat lima mesin virtual yang masing-masing berfungsi sebagai database server, file server, web server, 
firewall, IDS, dan Nagios. Pada penelitian ini lebih terfokus pada Nagios yang diletakkan pada mesin virtual 
untuk memonitor dan mendeteksi jika serangan sudah melewati IDS dan masuk ke virtual data center. Selain
diletakkan pada mesin virtual, firewall juga diletakkan pada router yang terhubung langsung dengan internet. 
Beberapa PC dibutuhkan untuk melakukan simulasi serangan terhadap virtual data center. 
Penelitian diimplementasikan pada infrastruktur GamaBox yang memiliki beberapa karakteristik sebagai 
berikut: 
• mini PC cluster dengan perangkat keras Raspberry mode b 
• sistem operasi menggunakan rasbian wheezy dan mengimplementasikan cluster based PC 
Gambar 4. GamaBox 
Implementasi dari penelitian ini menghasilkan infrastruktur Data Center yang memiliki karakteristik sebagai 
berikut: 
1. Cloud Content Management 
2. Security and Architecture 
3. Professional Services 
4. The Box Platform 
5. Consolidated File Services 
6. Enterprise Mobility 
Secara khusus dnegan implementasi infrastruktur Open Nebula dan features securty Nagios, infrastruktur 
GamaBox memiliki layanan single acces user, collaboration platform dan install execution. Secure Data 
Center menjadi elemen penting untuk mendukung infrastruktur cloud dengan karakteristik secure content 
and access management. Features ini akan didukung dengan kemampuan untuk memonitor ilegal content, 
dan backup management. Kedepan, penelitian ini akan memfokuskan pada test-bed dan performance test 
features security pada infrastruktur cloud pada GamaBox dan menganalisanya dalam perspektif kinerja. 
Acknowledgement 
Penelitian ini dilakukan pada Laboratorium Sistem Komputer dan Jaringan, Jurusan Ilmu Komputer dan 
Elektronika FMIPA UGM. Penelitian memanfaatkan infrastruktur GamaBox yang dikembangkan oleh Cloud 
and Big Data Working Group (cloud.wg.ugm.ac.id). 
References 
Akujuobi, C.M., Ampah, N.K. dan Sadiku, N.O., 2007, An Intrusion Detection Technique Based on Change 
in Hurst Parameter with Application to Network Security, IJCSNS International Journal of Computer 
Science and Network Security, 7, 5, 55-64. 
Alharkan, T. dan Martin, P., 2012, IDSaaS : Intrusion Detection Systems as a Services in Public Clouds, The 
Third International Conference on Cloud Computing, GRIDs, and Virtualization. 
Alharkan, T. dan Martin, P., 2012. IDSaaS: Intrusion Detection System as a Service in Public Clouds, The 
Third International Conference on Cloud Computing, GRIDs, and Virtualization, pp.11-17
Bakshi, A. dan Yogesh, B., 2010, Securing Cloud from DDOS Attacks using Intrusion Detection System in 
Virtual Machine, 2010 Second International Conference on Communication Software and Networks, 
pp.260-264 
Biedermann, S., Zittel, M. dan Katzenbeisser, S., 2013, Improving Security of Virtual Machines during Live 
Migrations, Eleventh Annual Conference on Privacy, Security and Trust (PST) 
Garfinkel, T. dan Rosenblum, M., A virtual Machine Introspection Based Architecture for Intrusion 
Detection. 
Howard, J.D., 1997, An Analysis of Security Incidents on the Internet, Disertasi, Jurusan Filsafat Universitas 
Carnegie Mellon, USA 
ID-CERT, 2013, Laporan IMR Tahun 2013 - Dwi Bulan V, http://www.cert.or.id/ media/files/Laporan-Dwi- 
Bulan-V.pdf, diakses 14 Mei 2014 
Jacobus, A. dan Winarko, E., 2014, Penerapan Metode Support Vector Machine pada Sistem Detekdi Intrusi 
secara Real-Time, IJCCS¸ 8, 1, 13-24. 
Jaegar, T., 2007, Introduction Computer and Network Security 
Kabiri, P. dan Ghorbani, A.A., 2005, Research on Intrusion Detection and Response: A survey, International 
Journal of Network Security, 1, 2, 84–102. 
Khummanee, S., Khumseela, A., dan Paungpronpitag, S., 2013, Toward a New Design of Firewall: Anomaly 
Elimination and Fast Verifying of Firewall Rules, Tenth International Joint Conference on Computer 
Science and Software Engineering (JCSSE), 93-98. 
Kothari, C.R., 2004, Research Metodology Methods and Techniques (Second Revised Edition), New Age 
International (P) Limited, New Delhi. 
Kumar, N. dan Sharma, S, 2013, Study of Intrusion Detection System, 2013 Tenth International Conference 
on Wireless and Optical Communications Networks (WOCN), pp.1-5 
Laurenaco, M., Maziero, C. dan Jamhour, E., 2004, Intrusion Detection in Virtual Machine Environments, 
Proceedings of the 30th EUROMICRO Conference (EUROMICRO’04). 
Liao, H., Lin, C.R., Lin, Y., dan Tung, K., 2013, Intrusion Detection System: A Comprehensive Review, 
Journal of Network and Computer Applications, 36, pp.16–24. 
Liao, H., Lin, C.R.,n, Lin, Y., dan Tung, K., 2013, Intrusion Detection System: A Comprehensive Review, 
Journal of Network and Computer Applications, 36, 16–24. 
Mathew, S. dan Jose, A.P., 2012, Securing Cloud from Attacks based on Intrusion Detection System, 
International Journal of Advanced Research in Computer and Communication Engineering, 1, 10, 
pp.753-759 
Mehmood, Y., Shibli, M. A., Habiba, U., dan Masood R., 2013, Intrusion Detection System in Cloud 
Computing: Challenges and Opportunities, 2013 Second National Conference on Information 
Assurance (NCIA), pp.59-66 
Mustafa, U., Wood, T., Harthi, Z.A., Masud, M.M., dan Trabelsi, Z., 2013, Firewall Perfomance 
Optimization Using Data Mining Techniques, IEEE, 934-940. 
Noor, A. R., 2012, Cloud Computing di Indonesia Rentan Serangan DDoS. 
http://inet.detik.com/read/2012/03/12/153958/1864838/319/1/cloud-computing-di-indonesia-rentan-serangan- 
ddos, diakses 17 Mei 2014 
Oktay, U. dan Sahingoz, O.K., 2013, Attack Types and Intrusion Detection Systems in Cloud Computing, 6th 
International Infoemation Security and Cryptology Conference, 71-76. 
Oktay, U. dan Sahingoz, U. K., 2013, Attack Types and Intrusion Detection Systems in Cloud Computing,
Sixth International Information Security and Cryptology Conference, pp.71-76 
Pareek, R., 2011, Network Security: An Approach Towards Secure Computing, Jurnal of Global Research in 
Computer Science, 2,7, 160-163. 
Purwanti, T., 2012, Virtualisasi Data Center Agar Kantor Cabang Bank Tak Pernah Tutup, 
http://tekno.kompas.com/read/2012/03/08/18170219/virtualisasi.data 
.center.agar.kantor.cabang.bank.tak.pernah.tutup, diakses 16 Mei 2014 
Riasetiawan, M., 2012, Cloud Computing, Workshop, Fakultas Teknik UGM. 
Rosche, S., Cheng, F., dan Meinel, C., 2009, Intrusion Detection in the Cloud, 2009 Eighth IEEE 
International Conference on Dependable, Autonomic and Secure Computing, pp.729-734 
Schelke, P.K., Sontakke, S., dan Gawanda, A.D., 2012, Intrusion Detection System for Cloud Computing, 
International Journal of Scientific & Technology, 1, 4, pp.67-71 
Schwarzkopf, R., Schmidt, M., Strack, C., Martin, S., dan Freisleben, B., 2012, Increasing Virtual Machine 
Security In Cloud Environments, Jurnal of Cloud Computing: Advance, Systems and Application, 1- 
12. 
Toraldo, G., 2012, OpenNebula 3 Cloud Computing, Packt Publishing Ltd, Brimingham-Mumbai. 
Umar, R, 2013, Review Tentang Virtualisasi, Jurnal Informatika, 7, 2, 775-784. 
Wei, B., Lin, C., dan Kong, X., 2011. Dependability Modeling Analysis for the Virtual Data Center of Cloud 
Computing, 2011 IEEE International Conference on High Performance Computing and 
Communications, pp.784-789 
Zhao, F., Yang, W., Jin, H. dan Wu, S., VINDS: A Virtual Machine-Based Network Intrusion Detection 
System.

More Related Content

Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastructure use Nagios, OpenNebula and Secure VM - Mardhani Riasetiawan

  • 1. Secure Data Center on Cloud Environment, Case Study on GamaBox Cloud Infrastructure use Nagios, OpenNebula and Secure VM Mardhani Riasetiawan Jurusan Ilmu Komputer dan Elektronika FMIPA UGM mardhani@ugm.ac.id Abstrak Infrastruktur cloud untuk berjalannya Data Center tidak terlepas dari aspek kinerja dan keamanan. Infrastruktur membutuhkan konfigurasi yang mendukung kebutuhan pemrosesan transaksi yang besar dan aman terhadap potensi serangan baik internal maupun eksternal. Teknologi Data Center dan Virtual Machines membutuhkan desain dan model implementasi yang mendukung kebutuhan kinerja dan keamanan. Pada penelitian ini dilakukan dengan tujuan untuk menghasillan desain dan model Secure Data Center. Penelitian melakukan analisa dan desain dari secure VM dan secure Data Center. Penelitian dijalankan pada infrastruktur GamaBox dengan menggunakan OpenNebula dan Nagios. Hasil desain dan model secure Data Center menjadi koontribusi untuk dapat dikembangkan untuk mendukung High Performance and Secure Data Center. Keywords: Data Center, Virtual Machines, OpenNebula, Nagios, GamaBox I. Pendahuluan Cloud computing merupakan tren teknologi masa kini sehingga banyak organisasi berlomba-lomba mengadaptasi teknologi ini. Cloud computing memungkinkan pengguna untuk menyimpan data yang tersimpan pada web hosting dan diakses melalui web browser client seperti notebook, komputer dan smartphone. Teknologi ini dibutuhkan untuk mengurangi investasi perusahaan dan organisasi IT yang membutuhkan pemakaian dan pemeliharaan sistem informasi yang lebih baik. Untuk menerapkan teknologi cloud computing ini maka diperlukan virtualisasi. Seperti yang diungkapkan Riasetiawan (2012), virtualisasi menyediakan teknologi untuk menyelenggarakan cloud computing dan layanan cloud computing. Apabila diterapkan pada data center, maka virtualisasi dapat meningkatkan efisiensi IT suatu perusahaan, seperti yang dilakukan oleh Bank OCBC NISP. Dikutip dari sebuah artikel http://tekno.kompas.com/, dengan menggunakan virtual data center pengiriman data yang cukup besar hanya membutuhkan waktu sekitar 30 menit dari sebelumnya yang menggunakan server fisik membutuhkan waktu 3 jam. Dalam hal ini, virtualisasi dapat mengurangi kebutuhan server secara fisik sehingga dapat menghemat biaya pengadaan dan perawatan infrastruktur komputer. Di samping kelebihan yang ada, menurut Mehmood dkk. (2013), teknologi cloud computing memiliki resiko dari aspek keamanan sebab arsitekturnya yang bersifat terbuka dan terdistribusi sehingga rentan terhadap serangan. Serangan ini bisa berupa DDoS, sniffing, phising, bahkan spam dan malware. Menurut informasi dari http://inet.detik.com/, cloud computing di Indonesia rentan akan serangan DDoS, yang menyebabkan Indonesia berada di posisi nomor dua untuk negara yang sering diserang DDoS pada tahun 2012. Saat satu sistem diserang, DDoS tidak diketahui karena serangan yang datang dianggap trafik normal. Biasanya DDoS menyerang jaringan dan dapat memboroskan bandwidth. Bentuk serangan lain seperti spam bahkan mulai memanfaatkan layanan cloud sejak tahun 2011. Layanan cloud yang dimaksud, contohnya menggunakan dokumen di Google Docs. Dokumen yang berada di halaman Google Docs bisa membuat calon korban tidak curiga. Dari dokumen itu kemudian korban akan diarahkan ke situs iklan atau halaman phishing. Berdasarkan data yang diperoleh dari situs http://www.cert.or.id, pada bulan September-Oktober 2013 angka pengaduan terhadap spam merupakan yang tertinggi, yang mencapai 62,51%. Sedangkan malware dan network incident berada pada urutan kedua dan ketiga dengan masing-masing persentase 13,94% dan 9,88%. Apabila serangan-serangan di atas sampai menyebabkan sistem menjadi tidak berfungsi maka administrator juga tidak dapat lagi memperbaiki sistem dengan cepat. Oleh karena itu, Mathew dan Jose (2012) mengungkapkan bahwa cloud computing memerlukan sistem seperti IDS (Intrusion Detection System) untuk
  • 2. melindungi setiap mesin virtual dalam melawan serangan yang ada. Menurut Roschke dkk. (2009), IDS merupakan suatu ukuran keamanan yang efisien dan telah digunakan untuk mengamankan infrastruktur TI. Dengan menerapkan IDS pada virtual data center, Bakshi dan Yogesh (2010) mengungkapkan jika terdapat serangan, maka virtual server akan merespon dengan cara memindahkan aplikasi target ke mesin virtual pada data center yang lain. Karena IDS mengamati trafik dari setiap mesin virtual dan memberi alert, maka IDS dapat mengatur cloud computing secara global. Perkembangan kebutuhan akan teknologi yang semakin pesat, seperti munculnya teknologi cloud computing mendorong munculnya sistem operasi baru yang berbasis virtualisasi. Virtualisasi diawali pada pertengahan 1960-an ketika IBM mengembangakan CP-40 yang mulai digunakan oleh kalangan industri pada Januari 1967. Seiring perkembangan internet, muncul virtualisasi dengan menggunakan TCP/IP pada tahun 1987, kemudian pada akhir tahun 2000 muncul virtualisasi server yang dilakuakan oleh VMware dengan mengeluarkan virtualisasi server VMware GSX Server 1.0 yang berbasis sistem operasi Linux dan Windows ditujukan untuk server kelas workgroup. Model virtualization menurut Umar (2013) salah satunya yaitu full vistualization biasa disebut dengan native vistualization yang menggunakan virtual machine untuk menjembatani antara sistem operasi tamu dan perangkat keras aslinya (lihat gambar 1), beberapa intruksi yang dilindungi harus diperangkap dan ditangani dalam hypervisor karena perangkat keras dibawahnya tidak dimiliki oleh sistem operasi, tetapi diakses melalui hypervisor. Seperti yang dikemukakan juga oleh Biedermann dkk (2013) bahwa teknologi virtualisasi merupakan pemisahan sistem operasi dari hardwarenya dimana mereka berjalan menggunakan virtual machines (VMs) dan sebuah dasar hypervisor. Sehingga virtualisasi server memungkinkan sebuah server menjalankan banyak virtual mesin, dimana partisi ini berupa partisi logis dari server menjadi virtual machine yang kemudian dikenal sebagai virtual machine. Adanya virtualisasi server memungkinkan penambahan virtual machine tanpa perlu menambahkan hardware. Virtualisasi server dianggap memiliki keamanan lebih ketika terjadi gangguan pada salah satu virtual machine karena di dalam sebuah server memiliki beberapa atau lebih dari satu virtual machine yang independen dan data rerisolasi. Namun dalam sebuah virtualisasi server, prosedur keamanan dan karakteristik sebuah virtual machine dipengaruhi oleh sistem yang dipakai untuk membuat virtual machine. Sehingga setiap virtual machine menggunakan sistem keamanan default yang telah disediakan oleh sistem operasi yang digunakan. II. Literature Penelitian mengenai keamanan pada cloud telah dilakukan oleh beberapa peneliti. Mathew dan Jose (2012) mengungkapkan bahwa pada infrastruktur cloud dibutuhkan suatu IDS untuk menutupi berbagai ancaman. Dalam penelitian tersebut digunakan metode IDS multi-level untuk mengimplementasikan IDS pada sistem cloud computing. Khumar dan Sharma (2013) menggunakan metode CBF (Confidence Based Filtering) untuk mencegah serangan pada cloud. Metode CBF berupa packet filtering yang akan menyaring paket yang masuk ke cloud dengan cara membedakan apakah paket tersebut merupakan suatu serangan atau merupakan paket yang sah dengan cara mencocokkan pola yang ada. Penelitian lain dilakukan oleh Roschke dkk. (2009), bahwa virtualisasi sebagai salah satu teknologi kunci untuk cloud computing dengan menyediakan arsitektur yang extensible untuk mengintegrasikan manajemen VM dan manajemen IDS. Dengan diletakkannya minimal satu IDS-VM tiap layer, maka ketika terjadi serangan yang besar pada pengguna akan lebih mudah terdeteksi dengan menghubungkan setiap alert yang masuk. Bakshi dan Yogesh (2010) menerapkan konsep virtualisasi untuk merespon serangan DDoS pada cloud. IDS diinstall pada suatu virtual switch dimana log pada suatu trafik jaringan in-bound dan out-bound dimasukkan ke dalam database untuk dilakukan proses audit. Jika terdapat serangan seperti DDoS, maka virtual server akan merespon dengan cara memindahkan aplikasi target ke virtual machine pada data center yang lain. Metode ini bisa mencegah Virtual Infrastructure Service dari serangan DDoS. Berbeda dengan Alharkan dan Martin (2012), virtual mesin pada public clouds dapat dilindungi dengan menggunakan sebuah framework yaitu IDSaaS (Intrusion Detection System as a Service). Dengan IDSaaS,
  • 3. pengguna dapat mendefinisikan area virtual private dalam cloud untuk aplikasi mereka yang dapat diamankan dengan kebijakan khusus. IDSaaS menargetkan keamanan pada level infrastruktur dengan menyediakan teknologi pendeteksi gangguan yang elastis, portable, dan dikendalikan seluruhnya oleh pengguna cloud Penelitian mengenai keamanan pada cloud telah dilakukan oleh beberapa peneliti. Mathew dan Jose (2012) mengungkapkan bahwa pada infrastruktur cloud dibutuhkan suatu IDS untuk menutupi berbagai ancaman. Dalam penelitian tersebut digunakan metode IDS multi-level untuk mengimplementasikan IDS pada sistem cloud computing. III. Metodologi Untuk dapat memahami sistem yang akan dibangun, maka perlu dilakukan identifikasi terhadap kebutuhan sistem. Mengidentifikasi cara kerja Nagios dan OpenNebula, jenis serangan yang terdapat pada infrastruktur virtual data center yang akan digunakan untuk pengujian serta menentukan pola keamanan yang tepat pada virtual data center. Berdasarkan hasil analisis sistem, dilakukan desain topologi virtual data center yang dirancang menggunakan perangkat lunak Edraw Max seperti yang ditunjukkan pada gambar berikut: Gambar 1. Virtual Data Center Implementation IV. Implementasi dan Hasil Terdapat dua pendekatan klasikal untuk membangun virtual machine systems. Tipe pertama lingkungan virtual machine merupakan virtual machine monitor diimplementasikan antara hardware dan guest systems, seperti Xen, dam WMware ESX Server. Tipe kedua lingkungan virtual machine, monitor diimplementasikan seperti proses normal dari dasar sistem operasi sesungguhnya yang disebut sistem host. Gambar 2. Tipe Virtual Machines Terdapat lima mesin virtual yang masing-masing berfungsi sebagai database server, file server, web server, firewall, IDS, dan Nagios. Pada penelitian ini lebih terfokus pada Nagios yang diletakkan pada mesin virtual untuk memonitor dan mendeteksi jika serangan sudah melewati IDS dan masuk ke virtual data center. Selain
  • 4. diletakkan pada mesin virtual, firewall juga diletakkan pada router yang terhubung langsung dengan internet. Beberapa PC dibutuhkan untuk melakukan simulasi serangan terhadap virtual data center. Penelitian diimplementasikan pada infrastruktur GamaBox yang memiliki beberapa karakteristik sebagai berikut: • mini PC cluster dengan perangkat keras Raspberry mode b • sistem operasi menggunakan rasbian wheezy dan mengimplementasikan cluster based PC Gambar 4. GamaBox Implementasi dari penelitian ini menghasilkan infrastruktur Data Center yang memiliki karakteristik sebagai berikut: 1. Cloud Content Management 2. Security and Architecture 3. Professional Services 4. The Box Platform 5. Consolidated File Services 6. Enterprise Mobility Secara khusus dnegan implementasi infrastruktur Open Nebula dan features securty Nagios, infrastruktur GamaBox memiliki layanan single acces user, collaboration platform dan install execution. Secure Data Center menjadi elemen penting untuk mendukung infrastruktur cloud dengan karakteristik secure content and access management. Features ini akan didukung dengan kemampuan untuk memonitor ilegal content, dan backup management. Kedepan, penelitian ini akan memfokuskan pada test-bed dan performance test features security pada infrastruktur cloud pada GamaBox dan menganalisanya dalam perspektif kinerja. Acknowledgement Penelitian ini dilakukan pada Laboratorium Sistem Komputer dan Jaringan, Jurusan Ilmu Komputer dan Elektronika FMIPA UGM. Penelitian memanfaatkan infrastruktur GamaBox yang dikembangkan oleh Cloud and Big Data Working Group (cloud.wg.ugm.ac.id). References Akujuobi, C.M., Ampah, N.K. dan Sadiku, N.O., 2007, An Intrusion Detection Technique Based on Change in Hurst Parameter with Application to Network Security, IJCSNS International Journal of Computer Science and Network Security, 7, 5, 55-64. Alharkan, T. dan Martin, P., 2012, IDSaaS : Intrusion Detection Systems as a Services in Public Clouds, The Third International Conference on Cloud Computing, GRIDs, and Virtualization. Alharkan, T. dan Martin, P., 2012. IDSaaS: Intrusion Detection System as a Service in Public Clouds, The Third International Conference on Cloud Computing, GRIDs, and Virtualization, pp.11-17
  • 5. Bakshi, A. dan Yogesh, B., 2010, Securing Cloud from DDOS Attacks using Intrusion Detection System in Virtual Machine, 2010 Second International Conference on Communication Software and Networks, pp.260-264 Biedermann, S., Zittel, M. dan Katzenbeisser, S., 2013, Improving Security of Virtual Machines during Live Migrations, Eleventh Annual Conference on Privacy, Security and Trust (PST) Garfinkel, T. dan Rosenblum, M., A virtual Machine Introspection Based Architecture for Intrusion Detection. Howard, J.D., 1997, An Analysis of Security Incidents on the Internet, Disertasi, Jurusan Filsafat Universitas Carnegie Mellon, USA ID-CERT, 2013, Laporan IMR Tahun 2013 - Dwi Bulan V, http://www.cert.or.id/ media/files/Laporan-Dwi- Bulan-V.pdf, diakses 14 Mei 2014 Jacobus, A. dan Winarko, E., 2014, Penerapan Metode Support Vector Machine pada Sistem Detekdi Intrusi secara Real-Time, IJCCS¸ 8, 1, 13-24. Jaegar, T., 2007, Introduction Computer and Network Security Kabiri, P. dan Ghorbani, A.A., 2005, Research on Intrusion Detection and Response: A survey, International Journal of Network Security, 1, 2, 84–102. Khummanee, S., Khumseela, A., dan Paungpronpitag, S., 2013, Toward a New Design of Firewall: Anomaly Elimination and Fast Verifying of Firewall Rules, Tenth International Joint Conference on Computer Science and Software Engineering (JCSSE), 93-98. Kothari, C.R., 2004, Research Metodology Methods and Techniques (Second Revised Edition), New Age International (P) Limited, New Delhi. Kumar, N. dan Sharma, S, 2013, Study of Intrusion Detection System, 2013 Tenth International Conference on Wireless and Optical Communications Networks (WOCN), pp.1-5 Laurenaco, M., Maziero, C. dan Jamhour, E., 2004, Intrusion Detection in Virtual Machine Environments, Proceedings of the 30th EUROMICRO Conference (EUROMICRO’04). Liao, H., Lin, C.R., Lin, Y., dan Tung, K., 2013, Intrusion Detection System: A Comprehensive Review, Journal of Network and Computer Applications, 36, pp.16–24. Liao, H., Lin, C.R.,n, Lin, Y., dan Tung, K., 2013, Intrusion Detection System: A Comprehensive Review, Journal of Network and Computer Applications, 36, 16–24. Mathew, S. dan Jose, A.P., 2012, Securing Cloud from Attacks based on Intrusion Detection System, International Journal of Advanced Research in Computer and Communication Engineering, 1, 10, pp.753-759 Mehmood, Y., Shibli, M. A., Habiba, U., dan Masood R., 2013, Intrusion Detection System in Cloud Computing: Challenges and Opportunities, 2013 Second National Conference on Information Assurance (NCIA), pp.59-66 Mustafa, U., Wood, T., Harthi, Z.A., Masud, M.M., dan Trabelsi, Z., 2013, Firewall Perfomance Optimization Using Data Mining Techniques, IEEE, 934-940. Noor, A. R., 2012, Cloud Computing di Indonesia Rentan Serangan DDoS. http://inet.detik.com/read/2012/03/12/153958/1864838/319/1/cloud-computing-di-indonesia-rentan-serangan- ddos, diakses 17 Mei 2014 Oktay, U. dan Sahingoz, O.K., 2013, Attack Types and Intrusion Detection Systems in Cloud Computing, 6th International Infoemation Security and Cryptology Conference, 71-76. Oktay, U. dan Sahingoz, U. K., 2013, Attack Types and Intrusion Detection Systems in Cloud Computing,
  • 6. Sixth International Information Security and Cryptology Conference, pp.71-76 Pareek, R., 2011, Network Security: An Approach Towards Secure Computing, Jurnal of Global Research in Computer Science, 2,7, 160-163. Purwanti, T., 2012, Virtualisasi Data Center Agar Kantor Cabang Bank Tak Pernah Tutup, http://tekno.kompas.com/read/2012/03/08/18170219/virtualisasi.data .center.agar.kantor.cabang.bank.tak.pernah.tutup, diakses 16 Mei 2014 Riasetiawan, M., 2012, Cloud Computing, Workshop, Fakultas Teknik UGM. Rosche, S., Cheng, F., dan Meinel, C., 2009, Intrusion Detection in the Cloud, 2009 Eighth IEEE International Conference on Dependable, Autonomic and Secure Computing, pp.729-734 Schelke, P.K., Sontakke, S., dan Gawanda, A.D., 2012, Intrusion Detection System for Cloud Computing, International Journal of Scientific & Technology, 1, 4, pp.67-71 Schwarzkopf, R., Schmidt, M., Strack, C., Martin, S., dan Freisleben, B., 2012, Increasing Virtual Machine Security In Cloud Environments, Jurnal of Cloud Computing: Advance, Systems and Application, 1- 12. Toraldo, G., 2012, OpenNebula 3 Cloud Computing, Packt Publishing Ltd, Brimingham-Mumbai. Umar, R, 2013, Review Tentang Virtualisasi, Jurnal Informatika, 7, 2, 775-784. Wei, B., Lin, C., dan Kong, X., 2011. Dependability Modeling Analysis for the Virtual Data Center of Cloud Computing, 2011 IEEE International Conference on High Performance Computing and Communications, pp.784-789 Zhao, F., Yang, W., Jin, H. dan Wu, S., VINDS: A Virtual Machine-Based Network Intrusion Detection System.