ANALISIS ANCAMAN KEAMANAN DALAM PENGGUNAAN TEKNOLOGI CLOUD COMPUTING
Abstract
Cloud Computing (Komputasi Awan) menawarkan banyak manfaat, seperti skalabilitas, efisiensi biaya, dan akses fleksibel ke sumber daya komputasi. Namun, hal ini juga menimbulkan ancaman keamanan yang signifikan yang harus ditangani oleh organisasi dengan hati-hati. Penelitian ini bertujuan untuk menganalisis ancaman keamanan yang terkait dengan adopsi Cloud Computing dari perspektif organisasi dan manajemen risiko. Secara khusus, penelitian ini mengidentifikasi dan mengkategorikan ancaman keamanan utama yang terkait dengan Cloud Computing dalam konteks organisasi, termasuk kehilangan data, pelanggaran data, serangan siber, dan akses yang tidak sah. Selain itu, studi ini juga mengkaji dampak potensial dari ancaman-ancaman ini terhadap operasi organisasi, keamanan data, privasi, dan kepatuhan terhadap peraturan. Studi ini memberikan rekomendasi praktis untuk mengelola dan memitigasi risiko keamanan di Cloud Computing, dengan mempertimbangkan kebutuhan dan tantangan spesifik dari sektor keuangan dan kesehatan. Selain itu, studi ini juga mengusulkan kerangka kerja manajemen risiko yang komprehensif untuk mendukung implementasi Cloud Computing yang aman dan efektif di dalam organisasi. Kerangka kerja ini mencakup identifikasi risiko, penilaian risiko, mitigasi risiko, dan proses pemantauan risiko yang berkelanjutan. Dengan memahami ancaman keamanan, dampaknya, dan menerapkan strategi yang efektif, organisasi dapat memanfaatkan Cloud Computing dengan lebih aman sekaligus melindungi data sensitif, menjaga kepercayaan pelanggan, dan memastikan kepatuhan terhadap peraturan.
Kata Kunci: Cloud Computing, Ancaman Keamanan, Keamanan DataFull Text:
PDF (Bahasa Indonesia)References
Alzain, M. A., Soh, B., & Pardede, E. (2014). MCDB : Using Multi-clouds to Ensure Security in Cloud Computing MCDB : Using Multi-Clouds to Ensure Security in Cloud Computing. December 2011. https://doi.org/10.1109/DASC.2011.133
Armbrust, M., Fox, A., Griffith, R., Joseph, A. D., Katz, R., Konwinski, A., Lee, G., Patterson, D., Rabkin, A., & Stoica, I. (2010). of Cloud Computing. https://doi.org/10.1145/1721654.1721672
Gholami, A., & Laure, E. (2015). S ECURITY AND P RIVACY OF S ENSITIVE D ATA IN C LOUD C OMPUTING : A S URVEY OF R ECENT D EVELOPMENTS. 131–150.
Gonzalez, N., Miers, C., Redígolo, F., Simplício, M., Carvalho, T., Näslund, M., & Pourzandi, M. (2012). A quantitative analysis of current security concerns and solutions for Cloud Computing. Journal of Cloud Computing, 1(1). https://doi.org/10.1186/2192-113X-1-11
Hashizume, K., Rosado, D. G., Fernández-Medina, E., & Fernandez, E. B. (2013). An analysis of security issues for Cloud Computing. Journal of Internet Services and Applications, 4(1). https://doi.org/10.1186/1869-0238-4-5
Mather, T., Kumaraswamy, S., & Latif, S. (2009). Cloud Security and Privacy: An Enterprise Perspective on Risks and Compliance. (1st ed.). O’REILLY MEDIA.
R. K. Banyal, V. K. Jain, and P. K. (2019). “Security Issues in Cloud Computing,” in Cybersecurity and Secure Information Systems. https://doi.org/10.1007/978-3-030-18503-3_12
S. Lian. (2020). “Multimedia Cloud Computing and IoT: Security Issues,” in Multimedia Cloud Computing. springer. https://doi.org/: 10.1007/978-981-15-1824-2_5
S. Rashid. (2020). The Security Threats in Cloud Computing. 1–4. https://doi.org/10.1109/ICCIT-144147971.2020.9213800.
S. Sedky and H. Riad. (2018). Towards Enhancing Cloud Computing Security: Multi-Factor Authentication for Securing Mobile User’s Data. International Conference on Computer and Applications (ICCA), 119–124. https://doi.org/10.1109/COMAPP.2018.8460244.
Subashini, S., & Kavitha, V. (2011). A survey on security issues in service delivery models of Cloud Computing. In Journal of Network and Computer Applications (Vol. 34, Issue 1). https://doi.org/10.1016/j.jnca.2010.07.006
Zissis, D., & Lekkas, D. (2012). Addressing Cloud Computing security issues. Future Generation Computer Systems, 28(3), 583–592. https://doi.org/10.1016/j.future.2010.12.006
DOI: https://doi.org/10.24853/justit.14.3.209-219
Refbacks
- There are currently no refbacks.
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License