MASUKKAN HPK DI SINI dan PISAHKAN DENGAN KOMA (apakah good day mengandung kafein,apakah kopi good day mengandung kafein,aplikasi yagoal,manfaat handbody citra bengkoang untuk wajah,penyebab ylod ps3,apa itu dialogflow,bypass akun google android oreo,stiker wa lucu anak kecil,thieves young living manfaat,apa itu followers,cara beli pampers dari pabrik,manfaat gentle baby young living,penyebab ps3 ylod,apakah handbody citra bisa untuk wajah,stiker wa anak lucu,manfaat kopi good day,tombol angka berubah jadi simbol,aplikasi plc sederhana,penerapan plc dalam kehidupan sehari hari,ps4 tidak bisa nyala,cara download aplikasi yagoal,cara membeli ps4 yang baik,manfaat thieves young living,stiker wa anak kecil imut,kekurangan laptop avita,review zambuk untuk jerawat,pengaplikasian plc,apa itu aplikasi yagoal,bypass akun google redmi 4x tanpa pc,ps3 overheat warning,citra bengkoang untuk wajah,notifikasi layar kunci,contoh plc,error 403 google drive,ukuran cover cd kotak,manfaat good day,cara bypass akun google huawei u31,ps3 mati sendiri,gimbal motor overload mavic air,ps3 fat ylod,abundance young living manfaat,gentle baby young living manfaat,apa itu ylod,bypass akun google advan s7c tanpa pc,cara bypass akun google lenovo vibe p1ma40,bypass akun google himax m20i,ps3 keluar asap,ukuran kertas cd,cara menyimpan bitcoin di flashdisk,simontk com apk versi 2.1 download,apa itu followers di instagram,bypass realme 3,cara bypass akun google advan s5e 4gs,backup google authenticator android,com bbk launcher2 vivo,cara reset samsung j1 2016 lupa email,20 contoh penggunaan plc di industri,dark mode for windows 8,contoh aplikasi plc untuk otomasi industri,contoh plc di industri,cara memasang subtitle di android tanpa aplikasi,ukuran kertas label cd photoshop,ylod adalah,j1 ace lupa akun google tanpa pc,download apk simotok com versi 2.1,cara membersihkan ps3 fat,apakah good day mengandung kafein,download stiker wa anak kecil,manfaat handbody citra bengkoang untuk wajah,apakah kopi good day mengandung kafein,download aplikasi simontox app 2020 apk download latest versi baru 2.1,penyebab ps3 ylod,yagoal,apakah citra bengkoang bisa untuk wajah,cara menyadap wa dengan nomor hp tanpa diketahui pemiliknya,penyebab ylod ps3,ps4 tidak mau menyala,stiker wa anak kecil,ps3 ylod kenapa,ps3 overheat,avita essential 14 kelebihan dan kekurangan,zambuk untuk jerawat,com.bbk.launcher2,cara beli pampers dari pabrik,manfaat citra bengkoang untuk wajah,gimbal motor overload,tips membeli ps4,apakah handbody citra bisa untuk wajah,tips beli ps4,apakah zambuk bisa menghilangkan jerawat,ps4 mati total,ruang kedua infinix,cara mengatasi ps3 overheat,kopi good day apakah mengandung kafein,aplikasi plc dalam kehidupan sehari-hari,manfaat kopi good day,stiker wa anak kecil lucu,proxysite,aplikasi simontox app 2020 apk download latest versi baru 2.1,handbody citra bengkoang untuk wajah,apakah zambuk bisa untuk jerawat,tips membeli ps 4,cara tendangan melengkung ps3,download photoshop cs2 full crack jalantikus,manfaat zambuk untuk wajah berjerawat,tips memilih ps4,cara sadap whatsapp lewat nomor hp tanpa diketahui,contoh plc,cara backup google authenticator,apakah handbody citra bengkoang bisa untuk wajah,download stiker wa lucu anak kecil,com.bbk.launcher2 adalah,keyboard angka menjadi simbol,kekurangan laptop avita essential 14,cara memilih ps4,manfaat zambuk untuk wajah,aplikasi plc,keyboard laptop berubah jadi simbol,keyboard laptop angka berubah jadi simbol,yagoal login,tombol angka berubah jadi simbol,ukuran panjang lebar ps3 slim,dialogflow adalah,kenapa ps3 ylod,sensor kamera hp terbaik,cara unroot hp oppo f1s,jelaskan cara pendederan benih karet di persemaian!,ps3 cepat panas,laptop avita bagus atau tidak,good day apakah mengandung kafein,cara mengatasi keyboard angka menjadi simbol,browser flash player android,cara mengatasi twitter something went wrong,keyboard berubah jadi simbol,ps4 tidak bisa menyala,download stiker wa anak kecil perempuan,cara menyimpan bitcoin di flashdisk,ciri ciri ps3 ylod,ps4 tidak mau nyala,review powerbank robot,fitur tersembunyi vivo y12s,surat pengalaman kerja tambang,ps3 mati sendiri,cara cek ssd nvme atau sata,good day mengandung kafein,followers instagram adalah,ciri-ciri ic rsx ps3 rusak,apa itu com.bbk.launcher2,manfaat good day,kumpulan situs porno,simontok 2.1 app 2020 apk download latest version baru android,jual pampers langsung dari pabrik,kalkulator bokep,stiker wa lucu anak kecil,gentle baby young living manfaat,kipas ps3 fat bunyi kencang,hero ml terseksi,menggunakan com.bbk.launcher2,bbk launcher adalah,pengelola akun google apk bypass,wa gb 2020 versi 8.36 apk,apakah zambuk bisa menghilangkan bekas jerawat,sclaressence young living manfaat,kelebihan dan kekurangan laptop avita,kopi good day mengandung kafein,manfaat abundance young living,project plc sederhana,apa itu followers,cara menyadap wa dengan nomor hp tanpa diketahui pemiliknya tanpa aplikasi,like tiktok gratis,bypass akun google,ps3 mati sendiri kedip merah,stiker wa anak kecil cowok,bbk.launcher2,stiker wa bocil,kafein kopi good day,aplikasi yagoal,cara bypass akun google samsung j5 tanpa pc,manfaat tangerine young living,contoh plc sederhana,second space infinix,cara reset hp samsung j5 lupa akun google,cara melewati verifikasi akun google setelah factory reset samsung j5,ukuran ps3 slim,susu k28 manfaat,ukuran ps 3,angka di keyboard berubah jadi simbol,download apk xhamster,gimbal motor overloaded,gimbal overload,penyebab ps3 overheat,plesing ps3,cara menghilangkan sablon di tas,fungsi google foto,distributor pampers harga pabrik,penyebab ps3 mati sendiri,stiker lucu anak kecil,cara reset hp samsung j1 ace lupa akun google,kekurangan laptop avita,aplikasi simontok app 2021 apk download latest versi baru 2.1,download apk simontok versi 2.1,cara download aplikasi simontox app 2020 apk download latest version 2.0,vpn pc bagas31,inti dari teknologi virtual private network (vpn) adalah,ciri-ciri kerusakan nec tokin ps3,stiker piye to kih,kenapa ps3 cepat panas,kenapa ps4 tidak bisa menyala,download apk x hamster,ps3 overheating,keyboard angka jadi simbol,kenapa ps4 tidak mau menyala,bypass realme c11,stiker whatsapp anak kecil,cara membuat ruang kedua di hp infinix,gambar keren terbaru,stiker anak kecil lucu,yagoal online,ps3 fat ylod,cara menampilkan notifikasi di layar kunci samsung,ps3 sering mati sendiri,aplikasi simontok app 2020 apk download latest versi baru 2.1,com bbk launcher2,yagoal online login,apa itu bbk launcher,abundance young living manfaat,download apk simotok.com versi 2.1,kipas ps3 bunyi kencang,tangerine young living manfaat,dimensi ps3 slim,jenis sensor kamera hp,flash browser android,unroot oppo f1s,cara mengatasi codec video tidak didukung di laptop,good day ada kafein atau tidak,manfaat magnesium oil untuk wajah,kenapa ps3 fat sering ylod,keyboard angka berubah jadi simbol,omegagize young living manfaat,gimbal motor overload mavic pro,ps3 overheat warning,manfaat handbody citra bengkoang,tendangan plesing ps3,hemat energi hemat biaya,kandungan kafein good day,aplikasi alkitab yang bagus,vpn bagas31,manfaat shampo dove hijau,arti followers instagram,link penambah like di tiktok,apakah good day freeze mengandung kafein,cara menghapus kampanye di google ads,cara menghapus akun google analytics,followers instagram artinya,bbk launcher2 adalah,wa aero 2020 versi 8.36 apk,cara membuat ps3 tetap dingin,ukuran ps3,frp samsung j5,stiker lucu wa anak kecil,download windows 11 full version,thieves roll on young living manfaat,cara download aplikasi maxtube versi terbaru 4.0,fitur tersembunyi vivo y91,drone syma x8pro spesifikasi,download apk simontox,frp samsung grand prime,cara reset hp samsung a6 lupa email,apakah goodday mengandung kafein,avita essential 14 review,urutan sensor kamera hp,penyebab ps 3 ylod,memilih ps4 yang bagus,ps3 fat overheating,ylod ps3,stiker anak kecil,stiker wa keren,proxylite,vpn kuyhaa,stiker anak kecil imut,kadar kafein kopi good day,manfaat zambuk untuk bengkak,cara membuat ps3 slim tetap dingin,ps 3 ylod,aplikasi bypass,com bbk launcher2 artinya,cara nuyul tiktok tanpa terdeteksi,inti teknologi vpn adalah,fungsi google photos,kelebihan dan kekurangan dji tello,manfaat handbody citra untuk wajah,yagoal daftar,penyebab power supply ps4 rusak,simbol huruf jadi angka,nama stiker wa anak kecil,surat pengalaman kerja konstruksi,cara melihat foto yang sudah di backup di google foto,sisi gelap indomaret,stiker wa anak kecil perempuan,bypass akun google realme c11,manfaat gentle baby young living,stiker wa anak kecil laki laki,notifikasi tidak muncul di layar kunci samsung,gambar emoji anak kecil,tips membeli ps4 bekas,cara setting kipas ps3 fat,cara mengubah simbol menjadi angka di laptop,arti stiker wa anak kecil,ruang kedua infinix hot 10,penyebab ps3 lost power,fitur tersembunyi vivo y15s,jasa pembuatan anak,bypass realme c3,kenapa ps3 fat sering mati sendiri,clarity young living manfaat,bypass samsung grand prime,cara mengatasi ps3 lost power,good day freeze mengandung kafein,manfaat sclaressence young living,good day mengandung kafein atau tidak,kumpulan stiker wa anak kecil lucu,manfaat susu k28 peninggi badan,akun surfshark gratis,flash player browser android,photoshop cs2 portable,kenapa ps4 cepat panas,cara memilih ps4 yang bagus,wallpaper hp keren 3d,ukuran cover cd,akun bypass,thieves young living manfaat,cara melihat ulang tahun di fb,cara memisahkan kontak yang digabungkan,cara melihat foto yang dicadangkan di google foto,aman vpn kuyhaa,emoji anak kecil,com.bbk.launcher2 vivo adalah,cara menampilkan notifikasi wa di layar kunci hp samsung,ciri-ciri ps3 harus ganti pasta,cara unduh data instagram,ylod adalah,cara mengatasi ps3 ylod,auto like tiktok gratis,simontox app 2021 apk download latest version baru 2.1 tanpa iklan,frp samsung j500g,tendangan pisang ps3,abundance young living,bagas31 vpn,realme c11 lupa akun google,citra bengkoang untuk wajah,barang yang wajib ada di konter hp,cara menampilkan notifikasi di layar kunci hp samsung,kenapa ps3 tiba tiba mati sendiri,tips membeli ps3,www.yagoal.online login,lupa kata sandi hp vivo,menyadap whatsapp dengan nomor hp tanpa diketahui,kopi good day mengandung berapa kafein,ciri-ciri ps4 rusak power supply,contoh surat pengalaman kerja tambang batu bara,kenapa twitter something went wrong,apa itu bbk launcher2,contoh program plc,frp samsung j500g tanpa pc,frp grand prime,akun google premium,aplikasi simontox app 2021 apk download latest versi baru 2.1,ps3 nyala hijau langsung mati,kenapa angka di keyboard berubah jadi simbol,download microsoft office 2019 gratis,download aplikasi simontox,nama grup islami,kelebihan kopi good day,stiker wa bayi lucu bergerak,apk bypass akun google,manfaat milagros untuk ibu hamil,ps4 tiba tiba mati,suhu normal ps3,manfaat vaseline cocoa butter untuk wajah,ps4 nyala langsung mati,stiker anak kecil wa,aplikasi simontox app 2020 apk download latest version 2.1,apakah laptop avita bagus,www.yagoal.online,bypass akun mi redmi 4x tanpa pc,photoshop portable cs2,manfaat handbody citra alpukat dan madu,download photoshop cs2 full crack,bypass frp samsung j5,kipas ps3 tidak berputar,seri ps3 terbaik anti ylod,juniper young living manfaat,harga komputer kantor,manfaat gentle baby,bypass grand prime,bypass frp samsung grand prime,manfaat australian kuranya young living,gimbal overload mavic pro,alkalime young living manfaat,download microsoft office 2019 free full version,dji gimbal overload,bokeh jepang simontok,dji drone gimbal overload,cara kembali ke windows 10 dari windows 11,cara plesing ps3,rumus broca,manfaat citra bengkoang,nama stiker lucu wa,harga emas tahun 1990,wallpaper hd keren,apa itu ylod,brand termahal di indonesia,hero terseksi di ml,nama stiker wa,ps3 ylod artinya,anak kecil stiker wa selain yuli,unduh data instagram,aplikasi alkitab,film bokeh cina,cara menggunakan google one,cara tendangan melengkung ps2,aplikasi alkitab terbaik,cara mengunduh informasi instagram,kenapa video tidak bisa diputar di laptop,kontak duplikat adalah,manfaat conditioner sunsilk hitam,ps3 tiba tiba mati,manfaat hand body citra bengkoang,rumus bbi broca,bbk launcher 2,kafein good day,simontox,cara mengatasi ylod ps3,dns blokir iklan,com.bbk.launcher adalah,wallpaper hp keren,tendangan melengkung ps3,manfaat minum kopi good day,kenapa ps3 sering mati sendiri,cara mengatasi ps3 mati sendiri,spek ps3,kenapa ps3 dinyalakan mati lagi,manfaat shampo clear complete soft care,kenapa hp vivo tidak bisa menyala,manfaat anti gores anti radiasi,ciri-ciri wifi ilegal,zambuk untuk bengkak,laptop merk avita apakah bagus,nama anak kecil stiker wa selain yuli,kafein dalam kopi good day,cara cek laptop support ssd nvme,stiker wa cantik lucu,cara membuka unduhan data instagram di android,plesing pes ps4,cara instal lucky patcher,merk komputer kantor,cara memperbaiki ps3 mati sendiri,melihat ulang tahun di facebook,ukuran cover kaset,bypass realme c2,apk yagoal,simontk com apk versi 2.0,surat pengalaman kerja tambang batu bara,ukuran cover cd di corel draw,cara memperbaiki ps3 fat ylod,cara melihat history reels ig yang sudah dilihat,twitter something went wrong,cara menonaktifkan youtube di hp samsung,kafein pada kopi good day,cara melihat foto yang di backup di google,cara mengatasi ylod ps3 fat,cara download stiker wa anak kecil korea lucu,sensor kamera terbaik,bbk launcher2,apk simontox,download aplikasi simontok,release young living manfaat,simontox app 2021 apk download latest versi baru 2.1,ps3 kondisi ylod,ukuran cover dvd di coreldraw,bypass akun google redmi 4x miui 11,manfaat handbody citra bengkoang dan green tea,stiker wa anak lucu,apakah hand body citra bisa untuk wajah,whatsapp aero v8 36 apk download,penyebab ic rsx ps3 rusak,laptop avita apakah bagus,menggunakan com.bbk.launcher2 adalah,cara menghapus tag di getcontact,bypass samsung j5,franchise 3 jutaan,niagahoster php version,ds4 player93,stiker bocil wa,stiker wa bocah lucu,yagoal login sign up,harga ps4 bekas,"beberapa setting periferal antara lain setting monitor, mouse, keyboard, ,dan printer",cara mematikan ps3 fat yang benar,20 contoh penggunaan plc di industri,manfaat minum good day,kafein dalam good day,manfaat susu k28,mengatasi stik ps3 kedip terus,www.yandex.com vpn video yandex russia,stiker wa anak perempuan,download aplikasi simontox app 2021 apk download latest versi baru 2.1,sertifikat pengalaman kerja tambang,mister young living manfaat,com.bbk.launcher,download photoshop cs2 full,ps 3 tiba tiba mati,yagoal.online,simontox apk,kandungan susu k28,download adobe photoshop cs2 full crack 32 bit,avita ne14a2 spesifikasi,good day kafein,ciri ps3 ylod,download aplikasi xhamster,download office 2019 gratis,cara melihat alamat ethereum wallet,tips beli ps4 second,handbody citra bengkoang dan green tea,ps3 dihidupkan langsung mati,inti dari teknologi virtual private network (vpn) adalah…,cara agar ps3 tidak ylod,cara mengetahui aktivitas pengguna hotspot kita di android,fuadmods,frasa pemulihan metamask,lk24 nonton,tubemate 3.2 2,juva cleanse young living manfaat,nickname couple kembar,cara buka file unduhan data instagram,sacred frankincense young living manfaat,apk x hamster,simontk com apk versi 2.1 download,bypass frp realme c11 tanpa pc,sutra hitam manfaat,proxsite,cara dapat stiker wa anak kecil,dr endang wahyuni spog,stiker piye to ki,download windows 10 gratis full,browser with flash player android,vpn for pc bagas31,bypass j5,redmi 4a lupa akun google,dunia teknologi,sticker wa anak kecil,contoh surat pengalaman kerja perusahaan kontraktor,cara menurunkan suhu ps3,manfaat air eternal plus,ps4 mati sendiri,photoshop cs2 full,netflix 3.2.2 android tv mod.apk,download vpn for pc bagas31,pengalaman beli ps3 refurbish,avita essential laptop review,ps3 nyala langsung mati,office 2019 full version,cara menggandakan wa di hp infinix hot 9 play,cara uninstall game steam,androbuntu,daftar jadi admin slot online,gimbal motor overload dji,jika populasi manusia bertambah maka akan terjadi…,motor gimbal overload,cara download voice note instagram,cara menjadi distributor mamypoko,contoh aplikasi plc,wwwsss,cara menyadap nomor hp orang lain tanpa diketahui,drone gimbal motor overload,manfaat kunzea young living,download keygen photoshop cs2,photoshop cs2 free download,cara sadap wa dengan snoopza,review laptop avita,download photoshop cs2 gratis,xhubs vidio,cara membuka task manager di windows 10,wallpaper keren hd,stiker lucu wa terbaru,vpn proxysite,ukuran cover dvd,simontok 2.0 versi lama,download wallpaper keren gratis,bocil stiker wa,"mengatur tingkat kecerahan dalam photoshop sanggup dilakukan dari hidangan ,berikut ini",ylod artinya,apa itu ylod ps3,cara tendangan plesing ps3,penyebab dead pixel,wallpaper terkeren di dunia,gambar estetik keren hd,ylod,simontox 1,9,proxylite.com,cara melihat foto yang sudah dicadangkan di google foto,cara tendangan bebas ps3,ukuran foto 3x4 di paint,gambar buat wallpaper,manfaat thieves young living,cara mengatasi hp vivo yang tidak bisa menyala,fungsi google authenticator,vpn.proxysite,com.bbk.launcher2 apk,cara print foto 3x4 di paint,stiker wa imut,gambar keren buat wallpaper,berapa kafein kopi good day,rumus brocca,penambah like tiktok,fitur tersembunyi vivo y91c,ukuran a3 di photoshop,rumus broca berat badan ideal,cara pasang ssd di laptop,lk24 indoxxi,paket cloud storage indihome berapa gb,kenapa ps3 mati sendiri,cara agar notifikasi muncul di layar kunci samsung,sbaptik,ps3 ylod adalah,ps ylod,foto anak kecil stiker wa,manfaat google foto,notifikasi layar kunci,ps3 bunyi beep 3 kali,frp j500g,foto stiker anak kecil,ukuran dvd cover,cara memasang subtitle di hp tanpa aplikasi,stiker imut anak kecil,mesin cuci sharp tidak bisa buang air,cara melihat ultah di fb,manfaat zambuk,cara klaim bisnis di google maps,ylod ps3 artinya,cara memasukkan subtitle ke video di hp tanpa aplikasi,menggunakan com.bbk.launcher2 vivo,kumpulan stiker wa lucu,cara cek nomor xl,cara untuk mengembangkan upaya berpikir inovatif dalam berwirausaha ialah….,trik tendangan bebas ps3,macam-macam sabun muka pond's dan manfaatnya,tendangan bebas ps3,download gratis wallpaper hp keren dan lucu,cara plesing pes ps3,cedarwood young living manfaat,film bokeh china,com. bbk. launcher2,cara memperbaiki ps3 ylod,stiker wa anak kecil nangis,"download simontox app 2019 apk download latest version 2.0 tanpa iklan ,terbaru",contoh surat pengalaman kerja tambang,cara mencari orang lewat foto di android,cara sadap no wa tanpa diketahui pemiliknya,sisi gelap alfamart,kumpulan game ppsspp,cara membuat 2 akun shopee dalam 1 hp,bypass j2 prime,cara mengatasi hp vivo yang tidak bisa disentuh,louhan betina jenong,kegunaan google authenticator,stiker wa lucu bergerak anak kecil,skin terseksi di mobile legends,cara main spider solitaire,bbk.launcher2 vivo,klaim bisnis di google maps,apa manfaat citra bengkoang,manfaat young living thieves,zambuk untuk wajah,cara menampilkan notifikasi di lockscreen samsung,emoticon anak kecil,ps3 fat nyala hijau langsung mati,stiker wa bayi lucu,manfaat digize young living,cara memperbaiki ps3 ylod tanpa bongkar,kenapa yandex tidak bisa memutar video,menghilangkan sablon di tas,cara membuat slime dari sunlight,foto anak stiker wa,harga rokok toppas di indomaret,spesifikasi laptop avita,stiker anak lucu wa,cara menghilangkan tulisan di tas,milagros untuk ibu hamil,stiker anak kecil cowok,cara download informasi instagram,berapa kandungan kafein dalam kopi good day,manfaat sunsilk black shine,plesing pes ps3,video tidak bisa diputar di laptop,bbi broca,good day cappucino mengandung kafein,manfaat google photos,lucky patcher 8.7.4,cara tendangan pisang ps3,ukuran cover cd kotak,plesing ps 3,yagoal.online apk,ps3 minus ylod,bypass redmi 4x,wallpaper sangat keren,cara bayar google play console tanpa kartu kredit,samsung j5 lupa akun google tanpa pc,cara merubah versi php di niagahoster,stiker bayi lucu wa,cara meneruskan vn di ig,cara hapus akun steam,ukuran kotak cd,error 403 disallowed_useragent,cara agar notifikasi wa muncul di layar kunci samsung,kegunaan salep zambuk,bokeh full movie,biodata pak pulung,stiker wa anak,com.bbk.launcher2 untuk apa,error 403: disallowed_useragent,penyebab dead pixel laptop,penyebab kipas ps3 bunyi kencang,ps3 anti ylod,apa itu yload,hapus akun google ads,cara cek umur akun ig,ppsspp iso,vivo y20 lupa akun google,ps3 fat tidak mau nyala hijau,nama nama stiker wa,cara melihat teman yang ulang tahun di facebook,cara mengaktifkan aplikasi yang dinonaktifkan di samsung,nonton my dress up darling,sticker bocah lucu,avita essential 14 spesifikasi,cara tendangan bebas langsung gol ps3,review vivo y1s,manfaat shampo clear ice cool menthol,surat pengalaman kerja kontraktor,ppp young living manfaat,manfaat cypress young living,mbr error 1,fungsi cedarwood young living,stiker anak viral,cara hilangkan sablon di tas,download aplikasi surat menyurat berbasis web gratis,cara tendangan plesing ps3 pes 2022,manfaat anti gores radiasi,dns pribadi blokir iklan,manfaat shampo clear natural black,sadap nomor wa tanpa diketahui,cara menyimpan vn di ig,kandungan shampo clear,tombol keyboard tidak sesuai dengan yang ditekan,cara sadap nomor wa tanpa diketahui,cara lulus medical check up bagi pemakai narkoba,contoh pengalaman kerja perusahaan kontraktor,pabrik pampers,download apk maxtube,cara download simontox app 2020 apk download latest version 2.0,apakah iphone beda warna beda kualitas,seri ps3 anti ylod,ps tidak mau menyala,google games doodle,harga pampers dari pabrik,plesing ps4,ukuran kertas a3 di photoshop,cara plesing ps 3,stiker wa anak kecil imut,adobe photoshop cs2 full,cara cek suhu ps4,ssssnaptik,handbody citra untuk wajah,xclone infinix hot 9 play,"download simontox app 2021 apk download latest version 2.0 tanpa iklan ,terbaru",youtuber indonesia penghasilan tertinggi,realme 5i frp,unroot oppo,cara bermain spider solitaire,manfaat fennel young living,aplikasi plc di industri,kegunaan young living thieves,contoh surat pengalaman kerja di tambang,menampilkan notifikasi di lockscreen samsung,bagas31 vpn pc,shopee clone apk,manfaat grapefruit young living,cara melihat foto yang telah dicadangkan di google foto,apa itu bizhare,stiker bocil lucu,game ppsspp ukuran kecil jalantikus,cara melihat riwayat tontonan reels instagram,cara mengatasi keyboard laptop error ketik huruf tertukar menjadi angka,error executing updater binary in zip,download vidio,frp realme 7i,ps4 panas,menghitung berat badan ideal rumus broca,download ms office 2019,cek ssd laptop,cara cloning shopee,gambar stiker lucu anak kecil,manfaat susu k 28,bypass realme c15,wallpaper paling bagus di dunia,proksilite,adsterra popunder,dns pribadi tanpa iklan,cara cek umur instagram,1 hp 2 akun shopee,cara setting kipas ps3,pencipta gojo,cara bypass realme c11,manfaat kopi espresso,ps3 slim ylod,dns android tanpa iklan,contoh ladder diagram plc sederhana,cara membuat slime bening,jade lemon young living manfaat,download vpn bagas31,playing style pes 2017,cara mengubah ukuran foto di paint 3x4,video mp4 tidak bisa diputar di laptop,cara pasang power supply cctv,sensor kamera hp,proxysite vpn,realme c3 lupa akun google,dual space infinix,manfaat helichrysum young living,cara menendang bola melengkung ps3,fungsi antimalware service executable,jasa buat anak,anak kecil di stiker wa,cara menghapus semua grup di telegram sekaligus,uji coba zeus,cara mengatasi ps 3 yg sering mati sendiri,cara atasi ps3 ylod,yagoal adalah,com.bbk.launcher2 vivo meaning,cara melihat hari ulang tahun di facebook,cara melihat yang ulang tahun di fb,penyakit ps3,xnxxsimontox,game ppsspp jalantikus,jalantikus ppsspp,kandungan kopi good day,cara melihat foto di akun google,stiker imut whatsapp,ps3 mati sendiri saat main game,jenis sensor kamera,download data instagram,racun tikus petrokum tidak mempan,ukuran label dvd adalah,2 aplikasi shopee dalam 1 hp,harga rokok ares hitam di indomaret,manfaat animasi dalam pembelajaran,nama grup hijrah,kumpulan game ppsspp iso,ravintsara young living manfaat,kegunaan anti gores radiasi,fitur tersembunyi vivo y12i,popunder adsterra,aplikasi vidmate lama,tips membeli ps 3,manfaat ppp young living,cara bikin komunitas di twitter,jual pampers dewasa langsung dari pabrik,keyboard laptop error huruf tertukar,harga robot pembersih lantai,download aplikasi si montok,fungsi anti gores anti radiasi,review zambuk untuk jerawat,bypass akun google redmi 4a,suhu normal ps3 fat,cypress young living,cara mengatasi 403 forbidden di chrome,cara download vidmate lama,cara agar ps3 tidak overheat,kalkulator porno,anti ylod ps3 artinya,manfaat royal canin instinctive,download aplikasi x hamster,tanggal rilis poco f5,ps3 ylod bisa sembuh total,kondisi ylod pada ps3,manfaat cinnamon bark young living,com.bbk.launcher2 itu apa,trik bermain solitaire,cara memperbaiki klakson motor tidak bunyi,cara cek nomor telkomsel,cara impor barang dari luar negeri,infinix second space,browser adobe flash player,dns no iklan,siapa penjual ramen di naruto,cara clone aplikasi di infinix,cara membuka notepad,ps3 overheating fix,bokeh terbaik 2018,manfaat sacred frankincense young living,frp realme c17,hero ml paling sexy,cara menghilangkan stiker di tas,cara membuka notepad di windows 10,kelebihan kondom sutra kemasan hitam,avita laptop review,https://yagoal.online/,contoh iklan popunder,cara plesing ps4 pes 2022,adobe photoshop cs2 download,aplikasi alkitab bahasa inggris,dns untuk blokir iklan,cara cari orang melalui gambar,kado ulang tahun untuk bos perempuan,game grafik hd,mesin google text to speech,aplikasi film boke,hadiah untuk bos perempuan,keunggulan kopi good day,cara cetak foto 3x4 di paint,bbk launcher apk,penyebab lost power ps3,cek dns saya,server dns tercepat,manfaat magnesium oil,bypass frp samsung tanpa pc,aplikasi sadap hp tanpa diketahui,wa aero 2020,manfaat release young living,kerusakan ylod pada ps3,5 contoh penerapan plc di industri,cara membeli pampers langsung dari pabrik,laptop avita essential 14 spesifikasi,photoshop cs2 full version,cara membuka pornhub,franchise kebuli abuya,aplikasi selain maxtube,cara membuka aplikasi kalkulator rahasia,stiker sedih anak kecil,kafein di good day,aplikasi authenticator adalah,cara mengubah keyboard yang berubah menjadi angka,laptop fujitsu u938 keluaran tahun berapa,djarum coklat extra harga indomaret,suhu normal ps3 super slim,simontox app 2021 apk download latest version 2.0 tanpa vpn,1 akun gojek untuk 2 hp,download windows 11 full,susu k 28,dns gaming,aktivasi office 2013 dengan cmd,google drive error 403,cara menonaktifkan google adsense,frp bypass samsung j5,onic kyrie,cara membuat slime dari lem inikol,young living digize untuk asam lambung,cara melihat siapa yang terhubung dengan hotspot kita,shopee clone,goldenrod young living,download office 2019,cara membuka file xapk,gambar wallpaper hd keren,cara mengatasi wifi putus nyambung,flash player android browser,cara melihat reels ig yang sudah dilihat,hero ml perempuan seksi,bypass vivo y20s,adobe cs2 full,otomatisasi rumah,frp vivo y20s,suhu ps3 normal,kenapa keyboard jadi angka,cara atur kipas ps3,ps3 lampu hijau lalu mati,kelebihan dan kekurangan orbit telkomsel,xiaomi tidak bisa kirim sms,cara membuat slime dari sunlight dan bedak tanpa baby oil,cara aktivasi office 2013 dengan cmd,mirror2rearultra,gambar bagus untuk wallpaper,link simontk,maxtube apk download versi lama,ps4 tidak bisa nyala,pengaplikasian plc,contoh plc di industri,browser flash player,windows 11 aero glass,download aplikasi surat menyurat sekolah gratis,penggunaan plc dalam industri,sadap wa dengan nomor hp,ms office 2019 free download,manfaat sabun dove cair,manfaat google slide,keygen photoshop cs2,harga ps 4 bekas murah,suhu normal ps4 slim,citra bengkoang green tea,cara pakai google authenticator,langkah-langkah pemasangan cctv beserta gambar,video yandex,game 18+ switch,stiker wa cewe,download adobe photoshop cs2 full crack,cara membuat akun google cloud,youtuber indonesia dengan penghasilan tertinggi,kado ultah untuk bos pria,cara memunculkan notifikasi saat layar mati samsung a13,vidio simontok jepang,cara mengatasi ps3 tidak bisa nyala,apa itu snaptube,hp vivo lupa kata sandi,lupa kata sandi vivo,urutan sensor sony imx,manfaat google site,ppp young living,cara nuyul koin tiktok,indihome tanpa kabel,proxyaite,gimbal motor overload phantom 3,keyboard jadi simbol,forticlient vpn windows 7 64 bit,dowload vidmate,bypass j1 ace,cara mengembalikan markah twitter yang hilang,cara menonaktifkan video di instagram,fitur tersembunyi vivo v15,download adobe photoshop cs2 full version,memasukan subtitle ke video android,handbody citra aloe vera manfaatnya,xhamster.apk,digize untuk asam lambung,kumpulan gambar hd,syma x8 pro review,vivo y20s frp bypass,www googleadservices com pagead aclk,alkitab android,binus @bandung ulasan,cara menyadap wa istri tanpa diketahui pemiliknya,game dewasa di play store,windows 10 32 bit iso,playstation 3 overheating,video tidak bisa diputar,cara melacak nomor hp tanpa aplikasi,lenovo vibe p1m frp bypass,google error 403 disallowed_useragent,download windows 11 64-bit full version,download free microsoft office 2019,dialogflow chatbot,cara sadap wa lewat nomor hp,cara plesing ps3 pes 2023,download office 2019 full,simontok hamster,kenapa printer offline padahal sudah terhubung,aplikasi chat paling aman anti sadap,sadap wa istri tanpa diketahui pemiliknya,cara membuka hp vivo lupa sandi,backup google authenticator,kenapa wifi sering putus nyambung di hp,sewa genset banjarmasin,game berat pc 2023,vivo y36,cara membuat akun ml baru dan menghapus akun lama,aktivasi office 2019 cmd,cara mencari expired domain, cara convert video youtube, cara download dan convert video youtube, cara download video youtube, convert video youtube, download video youtube, mengatasi video youtube gagal download, mengatasi video youtube tidak bisa di download, video youtube gagal download, video youtube tidak bisa di download, cara memasang pin di google maps, cara membuat pin di google maps, cara menjatuhkan pin di google maps, cara menyematkan pin di google maps, lokasi pin, menambahkan pin ke google maps, menjatuhkan pin, menyematkannya google maps, doa sholat taubat, niat sholat taubat, tata cara sholat taubat, tata cara sholat taubat nasuha, waktu pelaksanaan sholat taubat, bacaan niat sholat 5 waktu, doa al-fatihah, doa iftitah, membaca surat pendek, niat sholat, niat sholat ashar, niat sholat dzuhur, niat sholat isya, niat sholat maghrib, niat sholat subuh, rukuk dan itidal, sujud dan duduk diantara dua sujud, takbiratul ihram, tasyahud akhir, tasyahud awal, tata cara sholat, tata cara sholat 5 waktu, tata cara sholat lima waktu, tata cCara sholat 5 waktu dan doa doa sholat, wudhu, wudhu sebelum sholat, cara mengatasi hidung tersumbat, mengatasi hidung tersumbat, tips ampuh untuk bernapas lega, alasan analisis pasar bisnis penting, analisis pasar, analisis pasar bisnis, analisis pasar bisnis penting, kenapa analisis pasar bisnis penting, mengapa analisis pasar bisnis penting, teknologi canggih, teknologi canggih masa depan, teknologi canggih yang akan hadir, teknologi canggih yang akan mempengaruhi dunia, teknologi terbaru, menggunakan utilitas sfc dan dism, perbedaan antara sfc dan dism, membuat cadangan dan memulihkan registri windows, membuat cadangan registri windows, memulihkan registri windows, mencadangkan dan memulihkan registri windows, mencadangkan registri windows,cara menghilangkan beruntusan, cara menghilangkan beruntusan dalam semalam, cara menghilangkan beruntusan jerawat, cara menghilangkan jerawat beruntusan, cara menghilangkan jerawat beruntusan dalam semalam )

Desember 3, 2023

Abstrak

Keamanan data secara konsisten menjadi masalah utama dalam teknologi informasi. Dalam lingkungan cloud komputing, ini menjadi sangat serius karena datanya terletak di tempat yang berbeda bahkan di seluruh dunia. Keamanan data dan perlindungan privasi adalah dua faktor utama yang menjadi perhatian pengguna tentang teknologi cloud.

Meskipun banyak teknik tentang topik dalam komputasi awan telah diteliti di akademisi dan industri, keamanan data dan perlindungan privasi menjadi lebih penting untuk pengembangan masa depan teknologi cloud komputing di pemerintahan, industri, dan bisnis. Masalah keamanan data dan perlindungan privasi relevan dengan perangkat keras dan perangkat lunak di arsitektur cloud. Studi ini meninjau teknik dan tantangan keamanan yang berbeda dari aspek perangkat lunak dan perangkat keras untuk melindungi data di cloud dan bertujuan untuk meningkatkan keamanan data dan perlindungan privasi untuk lingkungan cloud yang dapat dipercaya. Dalam makalah ini, kami membuat analisis penelitian komparatif dari pekerjaan penelitian yang ada mengenai teknik keamanan data dan perlindungan privasi yang digunakan dalam cloud komputing.

1. Pengantar

Cloud komputing telah dibayangkan sebagai paradigma generasi berikutnya dalam komputingg. Dalam cloud computing, aplikasi dan sumber daya dikirimkan sesuai permintaan melalui Internet sebagai layanan. Cloud adalah lingkungan sumber daya perangkat keras dan perangkat lunak di pusat data yang menyediakan beragam layanan melalui jaringan atau Internet untuk memenuhi kebutuhan pengguna [1].

Penjelasan “cloud computing” dari National Institute of Standards and Technology (NIST) [2] adalah bahwa cloud komputing memungkinkan akses jaringan di mana-mana, nyaman, sesuai permintaan ke kumpulan bersama sumber daya komputasi yang dapat dikonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) yang dapat disediakan dan dirilis dengan cepat dengan upaya pengelolaan atau penyedia layanan minimal interaksi. Menurut penjelasannya, cloud komputing menyediakan akses jaringan sesuai permintaan yang nyaman ke kumpulan sumber daya komputasi yang dapat dikonfigurasi. Sumber daya mengacu pada aplikasi komputasi, sumber daya jaringan, platform, layanan perangkat lunak, server virtual, dan infrastruktur komputasi.

Cloud computing dapat dianggap sebagai pola dasar komputasi baru yang dapat memberikan layanan sesuai permintaan dengan biaya minimal. Tiga model layanan yang terkenal dan umum digunakan dalam paradigma cloud adalah software as a service (SaaS), platform as a service (PaaS), dan infrastructure as a service (IaaS). Di SaaS, perangkat lunak dengan data terkait digunakan oleh penyedia layanan cloud, dan pengguna dapat menggunakannya melalui browser web. Di PaaS, penyedia layanan memfasilitasi layanan kepada pengguna dengan serangkaian program perangkat lunak yang dapat menyelesaikan tugas tertentu. Di IaaS, penyedia layanan cloud memfasilitasi layanan kepada pengguna dengan mesin virtual dan penyimpanan untuk meningkatkan kemampuan bisnis mereka.

Cloud computing terkait erat tetapi tidak sama dengan komputasi grid[3]. Komputasi grid mengintegrasikan beragam sumber daya bersama-sama dan mengontrol sumber daya dengan sistem operasi terpadu untuk menyediakan layanan komputasi kinerja tinggi, sementara komputasi awan menggabungkan komputasi dan sumber daya penyimpanan yang dikendalikan oleh sistem operasi berbeda untuk menyediakan layanan seperti penyimpanan data skala besar dan komputasi kinerja tinggi. kepada pengguna. Gambaran keseluruhan komputasi grid telah diubah oleh komputasi awan. Distribusi data adalah cara baru komputasi awan dibandingkan dengan komputasi grid.

Cloud komputing akan memungkinkan layanan untuk dikonsumsi dengan mudah sesuai permintaan. Komputasi awan memiliki karakteristik seperti layanan mandiri sesuai permintaan, akses jaringan di mana-mana, pengumpulan sumber daya independen lokasi, elastisitas sumber daya yang cepat, harga berbasis penggunaan, dan pemindahan risiko. Keunggulan komputasi awan ini telah menarik minat substansial dari dunia industri dan dunia penelitian akademis. Teknologi komputasi awan saat ini sedang mengubah cara berbisnis di dunia.

Cloud computing sangat menjanjikan untuk aplikasi TI; namun, masih ada beberapa masalah yang harus diselesaikan untuk pengguna pribadi dan perusahaan untuk menyimpan data dan menerapkan aplikasi di lingkungan komputasi awan. Salah satu hambatan adopsi yang paling signifikan adalah keamanan data, yang disertai dengan masalah termasuk kepatuhan, privasi, kepercayaan, dan masalah hukum. [4, 5]. Peran institusi dan evolusi kelembagaan dekat dengan privasi dan keamanan dalam cloud komputing [6].

Keamanan data cloud secara konsisten menjadi masalah utama dalam TI. Keamanan data menjadi sangat serius di lingkungan komputasi awan, karena data tersebar di berbagai mesin dan perangkat penyimpanan termasuk server, PC, dan berbagai perangkat seluler seperti jaringan sensor nirkabel dan ponsel pintar. Keamanan data dalam komputasi awan lebih rumit daripada keamanan data dalam sistem informasi tradisional.

Untuk membuat komputasi awan diadopsi oleh pengguna dan perusahaan, masalah keamanan pengguna harus diperbaiki terlebih dahulu untuk membuat lingkungan awan dapat dipercaya. Lingkungan yang dapat dipercaya adalah prasyarat dasar untuk memenangkan kepercayaan pengguna untuk mengadopsi teknologi semacam itu. Latif dkk. membahas penilaian risiko cloud komputing [7].

Sebelum masalah keamanan data dibahas, terlebih dahulu dilakukan analisis fungsi cloud computing. Cloud komputing juga dikenal sebagai layanan on-demand. Dalam lingkungan cloud komputing, terdapat penyedia layanan awan yang memfasilitasi layanan dan mengelola layanan. Penyedia cloud memfasilitasi semua layanan melalui Internet, sementara pengguna akhir menggunakan layanan untuk memenuhi kebutuhan bisnis mereka dan kemudian membayar penyedia layanan yang sesuai.

Cloud computing environment provides two basic types of functions: computing and data storage. In the cloud computing environment, consumers of cloud services do not need anything and they can get access to their data and finish their computing tasks just through the Internet connectivity. During the access to the data and computing, the clients do not even know where the data are stored and which machines execute the computing tasks.

Mengenai penyimpanan data, perlindungan dan keamanan data adalah faktor utama untuk mendapatkan kepercayaan pengguna dan membuat teknologi cloud berhasil digunakan. Sejumlah teknik perlindungan dan keamanan data telah diusulkan dalam bidang penelitian komputasi awan. Namun, teknik terkait perlindungan data perlu lebih ditingkatkan.

Layanan komputasi awan disediakan di seluruh spektrum komputasi. Saat ini, organisasi dan perusahaan bergerak dan memperluas bisnis mereka dengan mengadopsi komputasi awan untuk menurunkan biaya. Hal ini dapat berkontribusi untuk membebaskan lebih banyak tenaga untuk fokus menciptakan diferensiasi strategis dan pembagian kerja bisnis yang lebih jelas.

Cloud terus berkembang karena dapat memberikan layanan komputasi berkinerja tinggi dengan harga lebih murah. Perusahaan IT (khususnya perusahaan cloud komputing) terkenal seperti Alibaba, Microsoft, Amazon, Google, and Rakespace telah menyediakan layanan cloud di Internet.

Konsep cloud memiliki sejumlah implementasi berdasarkan layanan dari penyedia layanan. Misalnya, Google Apps Engine, Microsoft Azure, dan Amazon Stack adalah implementasi populer dari cloud komputing yang disediakan oleh penyedia layanan cloud, yaitu perusahaan Google, Microsoft, dan Amazon. Selain itu, perusahaan ACME mengimplementasikan v-Cloud berbasis VMware untuk mengizinkan banyak organisasi berbagi sumber daya komputasi.

Berdasarkan perbedaan cakupan aksesnya, cloud dapat dibagi menjadi tiga jenis: cloud publik, cloud pribadi, dan cloud hybrid. Cloud publik adalah milik penyedia layanan dan dapat digunakan di publik, cloud privat mengacu pada milik perusahaan, dan cloud hybrid adalah campuran cloud publik dan privat. Sebagian besar layanan cloud yang ada disediakan oleh perusahaan layanan cloud besar seperti Google, Amazon, dan IBM. Awan pribadi adalah awan di mana hanya pengguna resmi yang dapat mengakses layanan dari penyedia. Di cloud publik, siapa pun dapat menggunakan layanan cloud sedangkan cloud hybrid berisi konsep cloud publik dan pribadi.

Komputasi awan dapat menghemat waktu dan uang organisasi, tetapi mempercayai sistem lebih penting karena aset nyata dari organisasi mana pun adalah data yang mereka bagikan di awan untuk menggunakan layanan yang dibutuhkan dengan meletakkannya langsung di database relasional atau akhirnya di database relasional melalui aplikasi.

Cloud komputing membawa sejumlah atribut yang memerlukan perhatian khusus saat mempercayai sistem. Kepercayaan seluruh sistem bergantung pada perlindungan data dan teknik pencegahan yang digunakan di dalamnya. Banyak alat dan teknik yang berbeda telah diuji dan diperkenalkan oleh para peneliti untuk perlindungan dan pencegahan data untuk mendapatkan dan menghilangkan rintangan kepercayaan, tetapi masih ada celah yang perlu diperhatikan dan harus diatur dengan membuat teknik ini jauh lebih baik dan efektif.

Arti keamanan sangat banyak. Keamanan adalah kombinasi dari kerahasiaan, pencegahan pengungkapan informasi yang tidak sah, integritas, pencegahan perubahan atau penghapusan informasi yang tidak sah, dan ketersediaan, pencegahan penyembunyian informasi yang tidak sah. [8].

Masalah utama dalam komputasi awan termasuk keamanan sumber daya, manajemen sumber daya, dan pemantauan sumber daya. Saat ini, tidak ada aturan dan regulasi standar untuk menerapkan aplikasi di cloud, dan kurangnya kontrol standardisasi di cloud. Banyak teknik baru telah dirancang dan diterapkan di cloud; namun, teknik ini gagal memastikan keamanan total karena dinamika lingkungan cloud.

Masalah inheren keamanan data, tata kelola, dan manajemen sehubungan dengan kontrol dalam komputasi awan dibahas dalam [9]. Sun et al. [10] menyoroti masalah keamanan, privasi, dan kepercayaan utama di lingkungan komputasi awan yang ada dan membantu pengguna mengenali ancaman berwujud dan tidak berwujud terkait dengan penggunaannya. Menurut penulis, ada tiga potensi ancaman utama dalam komputasi awan, yaitu keamanan, privasi, dan kepercayaan. Keamanan memainkan peran penting dalam era visi komputasi yang telah lama diimpikan sebagai utilitas. Ini dapat dibagi menjadi empat subkategori: mekanisme keamanan, pemantauan atau pelacakan server cloud, kerahasiaan data, dan menghindari operasi ilegal orang dalam yang berbahaya dan pembajakan layanan.

Sebuah kerangka keamanan data untuk jaringan komputasi awan diusulkan [11]. Penulis terutama membahas masalah keamanan yang terkait dengan penyimpanan data cloud. Ada juga beberapa paten tentang teknik keamanan penyimpanan data [12]. Younis dan Kifayat memberikan survei tentang komputasi awan yang aman untuk infrastruktur kritis[13]. Kerangka kerja keamanan dan privasi untuk RFID dalam komputasi awan diusulkan untuk teknologi RFID yang terintegrasi dengan komputasi awan [14], yang akan menggabungkan cloud komputing dengan Internet of Things.

Singkatnya, masalah utama dalam keamanan data cloud termasuk privasi data, perlindungan data, ketersediaan data, lokasi data, dan transmisi yang aman. Tantangan keamanan di cloud termasuk ancaman, kehilangan data, gangguan layanan, serangan berbahaya dari luar, dan masalah multitenancy [15]. Chen dan Zhao [16] menganalisis masalah privasi dan keamanan data di komputasi awan dengan berfokus pada perlindungan privasi, pemisahan data, dan keamanan awan. Masalah keamanan data terutama berada pada level SPI (SaaS, PaaS, dan IaaS) dan tantangan utama dalam komputasi awan adalah berbagi data.

Dalam makalah ini, kami akan meninjau berbagai teknik dan tantangan keamanan untuk keamanan penyimpanan data dan perlindungan privasi di lingkungan komputasi awan. Sebagai Gambar 1 menunjukkan, makalah ini menyajikan analisis penelitian komparatif dari pekerjaan penelitian yang ada mengenai teknik yang digunakan dalam komputasi awan melalui aspek keamanan data yang meliputi integritas data, kerahasiaan, dan ketersediaan. Masalah privasi data dan teknologi di cloud juga dipelajari, karena privasi data secara tradisional disertai dengan keamanan data. Studi perbandingan tentang keamanan dan privasi data dapat membantu meningkatkan kepercayaan pengguna dengan mengamankan data di lingkungan komputasi awan.

Organisasi keamanan data dan privasi di cloud computing
Organisasi keamanan data dan privasi di cloud computing

Gambar 1 Organisasi keamanan data dan privasi di cloud computing.

2. Integritas Data

Integritas data adalah salah satu elemen terpenting dalam sistem informasi apa pun. Secara umum, integritas data berarti melindungi data dari penghapusan, modifikasi, atau fabrikasi yang tidak sah. Mengelola penerimaan dan hak entitas atas sumber daya perusahaan tertentu memastikan bahwa data dan layanan berharga tidak disalahgunakan, disalahgunakan, atau dicuri.

Integritas data dengan mudah dicapai dalam sistem mandiri dengan satu database. Integritas data dalam sistem mandiri dipertahankan melalui batasan database dan transaksi, yang biasanya diselesaikan oleh sistem manajemen basis data (DBMS). Transaksi harus mengikuti properti ACID (atomicity, konsistensi, isolasi, dan daya tahan) untuk memastikan integritas data. Sebagian besar database mendukung transaksi ACID dan dapat menjaga integritas data.

Otorisasi digunakan untuk mengontrol akses data. Ini adalah mekanisme yang digunakan sistem untuk menentukan tingkat akses apa yang harus dimiliki oleh pengguna terotentikasi tertentu untuk mengamankan sumber daya yang dikendalikan oleh sistem.

Integritas data dalam sistem cloud berarti menjaga integritas informasi. Data tidak boleh hilang atau diubah oleh pengguna yang tidak sah. Integritas data menjadi dasar untuk menyediakan layanan cloud komputing seperti SaaS, PaaS, dan IaaS. Selain penyimpanan data berskala besar, lingkungan komputasi awan biasanya menyediakan layanan pemrosesan data. Integritas data dapat diperoleh dengan teknik seperti strategi mirip RAID dan tanda tangan digital.

Karena banyaknya entitas dan titik akses di lingkungan cloud, otorisasi sangat penting dalam memastikan bahwa hanya entitas resmi yang dapat berinteraksi dengan data. Dengan menghindari akses yang tidak sah, organisasi dapat mencapai kepercayaan yang lebih besar dalam integritas data. Mekanisme pemantauan menawarkan visibilitas yang lebih besar untuk menentukan siapa atau apa yang mungkin telah mengubah data atau informasi sistem, yang berpotensi memengaruhi integritas mereka. Penyedia komputasi awan dipercaya untuk menjaga integritas dan akurasi data. Namun, perlu dibangun mekanisme pengawasan pihak ketiga selain pengguna dan penyedia layanan cloud.

Memverifikasi integritas data di cloud dari jarak jauh adalah prasyarat untuk menerapkan aplikasi. Bowers dkk. mengusulkan kerangka teoritis “Bukti Retrievabilitas” untuk mewujudkan pemeriksaan integritas data jarak jauh dengan menggabungkan kode koreksi kesalahan dan pemeriksaan langsung [17]. Sistem HAIL menggunakan mekanisme POR untuk memeriksa penyimpanan data di cloud yang berbeda, dan dapat memastikan redundansi dari salinan yang berbeda dan mewujudkan pemeriksaan ketersediaan dan integritas [18]. Schiffman dkk. usulan pemeriksaan jarak jauh Trusted Platform Module (TPM) untuk memeriksa integritas data dari jarak jauh [19].

3. Kerahasiaan Data

Kerahasiaan data penting bagi pengguna untuk menyimpan data pribadi atau rahasia mereka di cloud. Strategi otentikasi dan kontrol akses digunakan untuk memastikan kerahasiaan data. Masalah kerahasiaan data, otentikasi, dan kontrol akses dalam komputasi awan dapat diatasi dengan meningkatkan keandalan dan kepercayaan cloud [20].

Karena pengguna tidak mempercayai penyedia cloud dan penyedia layanan penyimpanan cloud hampir tidak mungkin untuk menghilangkan potensi ancaman orang dalam, sangat berbahaya bagi pengguna untuk menyimpan data sensitif mereka di penyimpanan cloud secara langsung. Enkripsi sederhana dihadapkan pada masalah manajemen kunci dan tidak dapat mendukung persyaratan kompleks seperti kueri, modifikasi paralel, dan otorisasi mendetail.

3.1. Enkripsi Homomorfik

Enkripsi biasanya digunakan untuk memastikan kerahasiaan data. Enkripsi homomorfik adalah sejenis sistem enkripsi yang diusulkan oleh Rivest et al. [21]. Ini memastikan bahwa hasil operasi aljabar teks sandi konsisten dengan operasi yang jelas setelah hasil enkripsi; Selain itu, seluruh proses tidak perlu mendekripsi data. Penerapan teknik ini dapat dengan baik menyelesaikan kerahasiaan data dan operasi data di cloud.

Gentry pertama kali mengusulkan metode enkripsi homomorfik penuh [22], yang dapat melakukan operasi apa pun yang dapat dilakukan dalam teks biasa tanpa mendekripsi. Ini merupakan terobosan penting dalam teknologi enkripsi homomorfik. Namun, sistem enkripsi melibatkan kalkulasi yang sangat rumit, dan biaya komputasi serta penyimpanan sangat tinggi. Ini mengarah pada fakta bahwa enkripsi sepenuhnya homomorfik masih jauh dari aplikasi nyata.

Sebuah algoritma kriptografi bernama Diffie-Hellman diusulkan untuk komunikasi yang aman [23], yang sangat berbeda dengan mekanisme manajemen distribusi kunci.

Untuk lebih banyak fleksibilitas dan keamanan yang ditingkatkan, teknik hybrid yang menggabungkan beberapa algoritma enkripsi seperti RSA, 3DES, dan generator nomor acak telah diusulkan [24]. RSA berguna untuk membangun koneksi komunikasi yang aman melalui otentikasi berbasis tanda tangan digital sementara 3DES sangat berguna untuk enkripsi data blok. Selain itu, beberapa algoritma enkripsi untuk memastikan keamanan data pengguna di komputasi awan juga dibahas [25].

3.2. Pencarian dan Database Terenkripsi

Because the homomorphic encryption algorithm is inefficient, researchers turn to study the applications of limited homomorphic encryption algorithm in the cloud environment. Encrypted search is a common operation.

Manivannan and Sujarani [26] have proposed a lightweight mechanism for database encryption known as transposition, substitution, folding, and shifting (TSFS) algorithm. However, as the numbers of keys are increased, the amount of computations and processing also increases.

Teknik enkripsi Database Dalam Memori diusulkan untuk privasi dan keamanan data sensitif di lingkungan cloud yang tidak tepercaya [27]. Sinkronisasi ada antara pemilik dan klien untuk mencari akses ke data. Klien akan memerlukan kunci dari sinkronisasi untuk mendekripsi data bersama terenkripsi yang diterimanya dari pemilik. Sinkronisasi digunakan untuk menyimpan data bersama yang berkorelasi dan kunci secara terpisah. Kekurangan dari teknik ini adalah penundaan terjadi karena komunikasi tambahan dengan sinkronisasi pusat. Namun, batasan ini dapat dikurangi dengan mengadopsi enkripsi grup dan dengan meminimalkan komunikasi antara node dan sinkronisasi.

Huang and Tso [28] mengusulkan mekanisme enkripsi asimetris untuk database di cloud. Dalam mekanisme yang diusulkan, enkripsi komutatif diterapkan pada data lebih dari satu kali dan urutan kunci publik / pribadi yang digunakan untuk enkripsi / dekripsi tidak menjadi masalah. Mekanisme enkripsi ulang juga digunakan dalam skema yang diusulkan yang menunjukkan bahwa data teks sandi dienkripsi sekali lagi untuk dualitas. Skema semacam itu sangat berguna dalam aplikasi cloud di mana privasi menjadi perhatian utama.

Sebuah pendekatan pencarian peringkat multi kata kunci yang menjaga privasi atas data cloud terenkripsi telah diusulkan [29], yang dapat mencari data cloud terenkripsi dan memberi peringkat pada hasil pencarian tanpa kebocoran privasi pengguna.

3.3. Distributive Storage

Penyimpanan data distributif juga merupakan pendekatan yang menjanjikan di lingkungan cloud. AlZain dkk. [30] membahas masalah keamanan terkait privasi data di cloud computing termasuk integritas data, intrusi, dan ketersediaan layanan di cloud. Untuk memastikan integritas data, salah satu opsinya adalah menyimpan data di beberapa cloud atau database cloud. Data yang akan dilindungi dari akses tidak sah internal atau eksternal dibagi menjadi beberapa bagian dan algoritma rahasia Shamir digunakan untuk menghasilkan fungsi polinom terhadap setiap bagian. Ram dan Sreenivaasan [31] telah mengusulkan teknik yang dikenal sebagai keamanan sebagai layanan untuk mengamankan data awan. Teknik yang diusulkan dapat mencapai keamanan maksimum dengan membagi data pengguna menjadi beberapa bagian. Potongan data ini kemudian dienkripsi dan disimpan dalam database terpisah yang mengikuti konsep distribusi data melalui cloud. Karena setiap segmen data dienkripsi dan didistribusikan secara terpisah dalam database melalui cloud, ini memberikan keamanan yang ditingkatkan terhadap berbagai jenis serangan.

Arfeen dkk.[32] menjelaskan distribusi sumber daya untuk komputasi awan berdasarkan pengukuran aktif yang disesuaikan. Teknik pengukuran yang disesuaikan didasarkan pada desain jaringan dan rute khusus untuk lalu lintas masuk dan keluar dan secara bertahap mengubah sumber daya sesuai dengan kebutuhan pengguna. Pengukuran yang disesuaikan bergantung pada sumber daya komputasi dan sumber daya penyimpanan. Karena sifat jaringan yang bervariasi, alokasi sumber daya pada waktu tertentu berdasarkan metode aktif yang disesuaikan tidak tetap optimal. Sumber daya dapat bertambah atau berkurang, sehingga sistem harus mengoptimalkan perubahan dalam kebutuhan pengguna baik offline atau online dan konektivitas sumber daya.

3.4. Teknik Hibrid

Sebuah teknik hybrid diusulkan untuk kerahasiaan dan integritas data [33], yang menggunakan teknik berbagi kunci dan otentikasi. Konektivitas antara pengguna dan penyedia layanan cloud dapat dibuat lebih aman dengan memanfaatkan proses berbagi kunci dan otentikasi yang kuat. Algoritme kunci publik RSA dapat digunakan untuk distribusi kunci yang aman antara pengguna dan penyedia layanan cloud.

Sebuah teknik keamanan data tiga lapis diusulkan [34]:lapisan pertama digunakan untuk keaslian pengguna cloud baik dengan satu faktor atau dua faktor otentikasi; lapisan kedua mengenkripsi data pengguna untuk memastikan perlindungan dan privasi; dan lapisan ketiga melakukan pemulihan data dengan cepat melalui proses dekripsi yang cepat.

Isolasi data penting berbasis peristiwa dalam pendekatan cloud diusulkan [35], TrustDraw, ekstensi keamanan transparan untuk cloud yang menggabungkan introspeksi mesin virtual (VMI) dan komputasi tepercaya (TC).

3.5. Penyembunyian Data

Penyembunyian data juga dapat digunakan untuk menjaga kerahasiaan data di cloud. Delettre dkk. [36] memperkenalkan konsep penyembunyian untuk keamanan database. Pendekatan penyembunyian data menggabungkan data nyata dengan data palsu visual untuk memalsukan volume data asli. Namun, pengguna resmi dapat dengan mudah membedakan dan memisahkan data palsu dari data asli. Teknik penyembunyian data meningkatkan volume keseluruhan data nyata tetapi memberikan keamanan yang lebih baik untuk data pribadi. Tujuan dari penyembunyian data adalah untuk membuat data yang sebenarnya aman dan terlindungi dari pengguna dan penyerang yang jahat. Metode watermarking dapat menjadi kunci untuk data yang sebenarnya. Hanya pengguna yang berwenang yang memiliki kunci watermarking, jadi otentikasi pengguna adalah kunci untuk memastikan data yang benar dapat diakses oleh pengguna yang tepat.

3.6. Konfirmasi Penghapusan

Konfirmasi penghapusan berarti bahwa data tidak dapat dipulihkan ketika pengguna menghapus data mereka setelah konfirmasi penghapusan. Masalahnya sangat serius, karena ada lebih dari satu salinan di cloud untuk keamanan dan kenyamanan pemulihan data. Ketika pengguna menghapus datanya dengan konfirmasi, semua salinan data harus dihapus pada saat yang bersamaan. Namun, ada beberapa teknologi pemulihan data yang dapat memulihkan data yang dihapus oleh pengguna dari hard disk. Jadi penyedia penyimpanan cloud harus memastikan bahwa data pengguna yang dihapus tidak dapat dipulihkan dan digunakan oleh pengguna lain yang tidak diautentikasi.

Untuk menghindari data dipulihkan dan digunakan tanpa autentikasi, pendekatan yang mungkin dilakukan adalah mengenkripsi data sebelum mengunggah ke ruang penyimpanan cloud. Sistem FADE [37] didasarkan pada teknologi seperti Ephemerizer. Dalam sistem, data dienkripsi sebelum diunggah ke penyimpanan cloud. Ketika pengguna memutuskan untuk menghapus data mereka, sistem yang hanya menerapkan strategi tertentu ke semua ruang penyimpanan dapat ditutupi dengan data baru untuk menggantikan operasi penghapusan.

4. Ketersediaan Data

Ketersediaan data berarti sebagai berikut: ketika kecelakaan seperti kerusakan hard disk, kebakaran IDC, dan kegagalan jaringan terjadi, sejauh mana data pengguna dapat digunakan atau dipulihkan dan bagaimana pengguna memverifikasi data mereka dengan teknik daripada bergantung pada jaminan kredit oleh penyedia layanan cloud sendiri.

Masalah penyimpanan data melalui server transboarder merupakan perhatian serius klien karena vendor cloud diatur oleh undang-undang setempat dan, oleh karena itu, klien cloud harus mengetahui undang-undang tersebut. Selain itu, penyedia layanan cloud harus memastikan keamanan data, terutama kerahasiaan dan integritas data. Penyedia cloud harus membagikan semua masalah tersebut dengan klien dan membangun hubungan kepercayaan dalam koneksi ini. Vendor cloud harus memberikan jaminan keamanan data dan menjelaskan yurisdiksi hukum lokal kepada klien. Fokus utama makalah ini adalah pada masalah dan tantangan data yang terkait dengan lokasi penyimpanan data dan relokasi, biaya, ketersediaan, dan keamanannya.

Lokasi data dapat membantu pengguna meningkatkan kepercayaan mereka di cloud. Penyimpanan cloud menyediakan layanan penyimpanan transparan bagi pengguna, yang dapat mengurangi kompleksitas cloud, tetapi juga menurunkan kemampuan kontrol pada penyimpanan data pengguna. Benson et al. mempelajari bukti replikasi geografis dan berhasil menemukan data yang disimpan di cloud Amazon [38].

4.1. Perjanjian Penyimpanan yang Andal

Perilaku abnormal yang paling umum dari penyimpanan tidak tepercaya adalah penyedia layanan cloud dapat membuang sebagian dari data pembaruan pengguna, yang sulit untuk diperiksa hanya dengan bergantung pada enkripsi data sederhana. Selain itu, perjanjian penyimpanan yang baik perlu mendukung modifikasi bersamaan oleh banyak pengguna.

Mahajan dkk. Usulan Depot yang dapat menjamin Fork-Join-Causal-Consistency dan konsistensi akhirnya [39]. Ini dapat secara efektif menahan serangan seperti membuang dan dapat mendukung implementasi perlindungan keamanan lainnya di lingkungan penyimpanan cloud tepercaya (seperti Amazon S3).

Feldman dkk. usulan SPORC [40], yang dapat menerapkan interaksi dan kolaborasi waktu nyata yang aman dan andal untuk banyak pengguna dengan bantuan lingkungan awan tepercaya, dan server awan yang tidak tepercaya hanya dapat mengakses data terenkripsi.

Namun, jenis operasi yang didukung oleh dukungan protokol penyimpanan yang andal terbatas, dan sebagian besar penghitungan hanya dapat dilakukan di klien.

4.2. Keandalan Hard-Drive

Hard-drive saat ini merupakan media penyimpanan utama di lingkungan cloud. Keandalan hard disk merumuskan dasar penyimpanan cloud. Pinheiro dkk. mempelajari tingkat kesalahan hard-drive berdasarkan data historis dari hard-drive [41]. Mereka menemukan bahwa tingkat kesalahan hard-drive tidak terlalu relevan dengan suhu dan frekuensi yang akan digunakan, sedangkan tingkat kesalahan pada hard-drive memiliki karakteristik pengelompokan yang kuat. Mekanisme SMART saat ini tidak dapat memprediksi tingkat kesalahan hard disk. Tsai dkk. mempelajari korelasi antara kesalahan lunak dan kesalahan keras dari hard disk, dan mereka juga menemukan bahwa kesalahan lunak tidak dapat memprediksi hard-drive dengan tepat[42], hanya sekitar 1/3 kemungkinan kesalahan keras mengikuti kesalahan lunak.

5. Privasi Data

Privasi adalah kemampuan individu atau kelompok untuk mengisolasi diri atau informasi tentang diri mereka sendiri dan dengan demikian mengungkapkan mereka secara selektif [43]. Privasi memiliki elemen-elemen berikut.

(i)Kapan: subjek mungkin lebih peduli tentang informasi saat ini atau masa depan yang terungkap daripada informasi dari masa lalu.
(ii)Caranya: pengguna mungkin merasa nyaman jika teman-temannya dapat meminta informasinya secara manual, tetapi pengguna mungkin tidak suka peringatan dikirim secara otomatis dan sering.
(iii)Luas: pengguna mungkin lebih suka informasinya dilaporkan sebagai wilayah yang ambigu daripada titik yang tepat.

Dalam perdagangan, konteks dan privasi konsumen perlu dilindungi dan digunakan dengan tepat. Dalam organisasi, privasi memerlukan penerapan hukum, mekanisme, standar, dan proses di mana informasi pengenal pribadi dikelola [44].

Di cloud, privasi berarti ketika pengguna mengunjungi data sensitif, layanan cloud dapat mencegah musuh potensial menyimpulkan perilaku pengguna dengan model kunjungan pengguna (bukan kebocoran data langsung). Para peneliti berfokus pada teknologi Oblivious RAM (ORAM). Teknologi ORAM mengunjungi beberapa salinan data untuk menyembunyikan tujuan kunjungan pengguna yang sebenarnya. ORAM telah banyak digunakan dalam perlindungan perangkat lunak dan telah digunakan untuk melindungi privasi di cloud sebagai teknologi yang menjanjikan. Stefanov dkk. mengusulkan bahwa jalur algoritma ORAM adalah implementasi state-of-the-art [45].

Masalah privasi berbeda menurut skenario cloud yang berbeda dan dapat dibagi menjadi empat subkategori [44, 46, 47] sebagai berikut:

(i)bagaimana memungkinkan pengguna untuk memiliki kendali atas data mereka ketika data disimpan dan diproses di cloud dan menghindari pencurian, penggunaan yang jahat, dan penjualan kembali yang tidak sah,
(ii)bagaimana menjamin replikasi data dalam yurisdiksi dan status yang konsisten, di mana mereplikasi data pengguna ke beberapa lokasi yang sesuai adalah pilihan biasa, dan menghindari kehilangan data, kebocoran, dan modifikasi atau fabrikasi yang tidak sah,
(iii)pihak mana yang bertanggung jawab untuk memastikan persyaratan hukum atas informasi pribadi,
(iv)sejauh mana subkontraktor cloud terlibat dalam pemrosesan yang dapat diidentifikasi, diperiksa, dan dipastikan dengan benar.

5.1. Penyalahgunaan Layanan

Penyalahgunaan layanan berarti bahwa penyerang dapat menyalahgunakan layanan cloud dan memperoleh data tambahan atau menghancurkan kepentingan pengguna lain.

Data pengguna mungkin disalahgunakan oleh pengguna lain. Teknologi deduplikasi telah banyak digunakan di penyimpanan cloud, yang berarti bahwa data yang sama sering kali disimpan satu kali tetapi digunakan bersama oleh beberapa pengguna yang berbeda. Ini akan mengurangi ruang penyimpanan dan mengurangi biaya penyedia layanan cloud, tetapi penyerang dapat mengakses data dengan mengetahui kode hash dari file yang disimpan. Kemudian, dimungkinkan untuk membocorkan data sensitif di cloud. Jadi pendekatan bukti kepemilikan telah diusulkan untuk memeriksa otentikasi pengguna cloud

User data may be abused by other users. Deduplication technology has been widely used in the cloud storage, which means that the same data often were stored once but shared by multiple different users. This will reduce the storage space and cut down the cost of cloud service providers, but attackers can access the data by knowing the hash code of the stored files. Then, it is possible to leak the sensitive data in the cloud. So proof of ownership approach has been proposed to check the authentication of cloud users [48].

Penyerang dapat menyebabkan peningkatan biaya layanan cloud. Konsumsi sumber daya yang curang adalah semacam serangan terhadap pembayaran untuk layanan cloud. Penyerang dapat menggunakan data tertentu untuk meningkatkan biaya pembayaran layanan cloud. Idziorek dkk. mengajukan pertanyaan ini dan meneliti tentang deteksi dan identifikasi konsumsi sumber daya penipuan [49].

5.2. Mencegah Serangan

Komputasi awan memfasilitasi sejumlah besar sumber daya bersama di Internet. Sistem cloud harus mampu mencegah serangan Denial of Service (DoS).

Shen et al. menganalisis kebutuhan layanan keamanan dalam komputasi awan [50]. Penulis menyarankan untuk mengintegrasikan layanan cloud untuk platform komputasi tepercaya (TCP) dan layanan dukungan platform tepercaya (TSS). Model terpercaya harus memiliki karakteristik kerahasiaan, secara dinamis membangun domain kepercayaan dan dinamika layanan. Infrastruktur cloud mengharuskan pengguna mentransfer data mereka ke cloud hanya berdasarkan kepercayaan. Neisse dkk. menganalisis skenario serangan yang berbeda pada platform cloud Xen untuk mengevaluasi layanan cloud berdasarkan kepercayaan. Keamanan data dan kepercayaan dalam komputasi awan adalah poin kunci untuk adopsi yang lebih luas [51].

Yeluri dkk. berfokus pada layanan cloud dari sudut pandang keamanan dan mengeksplorasi tantangan keamanan di cloud saat menerapkan layanan [52]. Manajemen identitas, pemulihan dan manajemen data, keamanan dalam kerahasiaan cloud, kepercayaan, visibilitas, dan arsitektur aplikasi adalah poin utama untuk memastikan keamanan dalam komputasi cloud.

5.3. Manajemen Identitas

Komputasi awan memberikan podium untuk menggunakan berbagai layanan berbasis Internet [53]. Namun selain kelebihannya, itu juga meningkatkan ancaman keamanan ketika pihak ketiga terpercaya terlibat. Dengan melibatkan pihak ketiga tepercaya, ada kemungkinan heterogenitas pengguna yang memengaruhi keamanan di cloud. Solusi yang mungkin untuk masalah ini dapat menggunakan pendekatan independen pihak ketiga yang tepercaya untuk Manajemen Identitas untuk menggunakan data identitas pada host yang tidak tepercaya.

Squicciarini dkk. difokuskan pada masalah kebocoran data dan hilangnya privasi dalam komputasi awan [54]. Tingkat perlindungan yang berbeda dapat digunakan untuk mencegah kebocoran data dan hilangnya privasi di cloud. Komputasi awan menyediakan layanan bisnis baru yang didasarkan pada permintaan. Jaringan cloud telah dibangun melalui virtualisasi perangkat keras, perangkat lunak, dan kumpulan data yang dinamis. Infrastruktur keamanan cloud dan manajemen reputasi kepercayaan memainkan peran penting untuk meningkatkan layanan cloud [55]. Keamanan akses Internet, keamanan akses server, keamanan akses program, dan keamanan database adalah masalah keamanan utama di cloud.

6. Kesimpulan

Komputasi awan adalah teknologi yang menjanjikan dan muncul untuk aplikasi TI generasi berikutnya. Hambatan dan rintangan menuju pertumbuhan pesat komputasi awan adalah masalah keamanan dan privasi data. Mengurangi penyimpanan data dan biaya pemrosesan adalah persyaratan wajib dari setiap organisasi, sedangkan analisis data dan informasi selalu menjadi tugas terpenting di semua organisasi untuk pengambilan keputusan. Jadi tidak ada organisasi yang akan mentransfer data atau informasi mereka ke cloud sampai kepercayaan dibangun antara penyedia layanan cloud dan konsumen. Sejumlah teknik telah diusulkan oleh para peneliti untuk perlindungan data dan untuk mencapai tingkat keamanan data tertinggi di cloud. Namun, masih banyak celah yang harus diisi dengan menjadikan teknik ini lebih efektif. Lebih banyak pekerjaan diperlukan di bidang komputasi awan agar dapat diterima oleh konsumen layanan awan. Makalah ini mensurvei berbagai teknik tentang keamanan dan privasi data, dengan fokus pada penyimpanan data dan penggunaan di cloud, untuk perlindungan data di lingkungan komputasi cloud untuk membangun kepercayaan antara penyedia layanan cloud dan konsumen.

Konflik kepentingan

Penulis menyatakan bahwa tidak ada konflik kepentingan terkait penerbitan makalah ini.

Ucapan Terima Kasih

Pekerjaan penelitian ini didukung oleh Program Kerjasama Sains dan Teknologi Internasional China di bawah Grant no. 2014DFA11350 dan National Natural Science Foundation of China (Grant no. 61371185, 61171014, and 61202436).

References

1.Leavitt, N. Is cloud computing really ready for prime time? Computer 2009 42 1 15 25 10.1109/MC.2009.20 2-s2.0-59849089966
Google Scholar | Crossref | ISI
2.Mell, P., Grance, T. The nist definition of cloud computing National Institute of Standards and Technology 2009 53 6, article 50
Google Scholar
3.Berman, F., Fox, G., Hey, A. J. G. Grid Computing: Making the Global Infrastructure a Reality, Volume 2 2003 John Wiley and sons
Google Scholar | Crossref
4.Shah, M. A., Swaminathan, R., Baker, M. Privacy-preserving audit and extraction of digital contents IACR Cryptology EPrint Archive 2008 186
Google Scholar
5.Xiao, Z., Xiao, Y. Security and privacy in cloud computing IEEE Communications Surveys & Tutorials 2013 15 2 843 859 10.1109/SURV.2012.060912.00182 2-s2.0-84877272118
Google Scholar | Crossref | ISI
6.Kshetri, N. Privacy and security issues in cloud computing: the role of institutions and institutional evolution Telecommunications Policy 2013 37 4-5 372 386 10.1016/j.telpol.2012.04.011 2-s2.0-84863096012
Google Scholar | Crossref | ISI
7.Latif, R., Abbas, H., Assar, S., Ali, Q. Cloud computing risk assessment: a systematic literature review Future Information Technology 2014 Berlin, Germany Springer 285 295
Google Scholar | Crossref
8.Avižienis, A., Laprie, J., Randell, B., Landwehr, C. Basic concepts and taxonomy of dependable and secure computing IEEE Transactions on Dependable and Secure Computing 2004 1 1 11 33 10.1109/TDSC.2004.2 2-s2.0-12344308304
Google Scholar | Crossref | ISI
9.Mahmood, Z. Data location and security issues in cloud computing Proceedings of the 2nd International Conference on Emerging Intelligent Data and Web Technologies (EIDWT ’11) September 2011 IEEE 49 54 10.1109/EIDWT.2011.16 2-s2.0-83055196683
Google Scholar | Crossref
10.Sun, D., Chang, G., Sun, L., Wang, X. Surveying and analyzing security, privacy and trust issues in cloud computing environments Proceedings of the International Conference on Advanced in Control Engineering and Information Science (CEIS ’11) August 2011 chn 2852 2856 10.1016/j.proeng.2011.08.537 2-s2.0-84055200868
Google Scholar | Crossref
11.Pandey, A., Tugnayat, R. M., Tiwari, A. K. Data Security Framework for Cloud Computing Networks International Journal of Computer Engineering & Technology 2013 4 1 178 181
Google Scholar
12.Klein, D. A. Data security for digital data storage U.S. Patent Application 14/022,095, 2013
Google Scholar
13.Younis, M. Y. A., Kifayat, K. Secure cloud computing for critical infrastructure: a survey 2013 Liverpool, UK Liverpool John Moores University
Google Scholar
14.Kardaş, S., Çelik, S., Bingöl, M. A., Levi, A. A new security and privacy framework for RFID in cloud computing Proceedings of the 5th IEEE International Conference on Cloud Computing Technology and Science (CloudCom ’13) 2013 Bristol, UK
Google Scholar
15.Behl, A. Emerging security challenges in cloud computing: an insight to cloud security challenges and their mitigation Proceedings of the World Congress on Information and Communication Technologies (WICT ’11) December 2011 IEEE 217 222 10.1109/WICT.2011.6141247 2-s2.0-84857170570
Google Scholar | Crossref
16.Chen, D., Zhao, H. Data security and privacy protection issues in cloud computing 1 Proceeding of the International Conference on Computer Science and Electronics Engineering (ICCSEE ’12) March 2012 Hangzhou, China 647 651 10.1109/ICCSEE.2012.193 2-s2.0-84861072527
Google Scholar | Crossref
17.Bowers, K. D., Juels, A., Oprea, A. Proofs of retrievability: theory and implementation Proceedings of the ACM Workshop on Cloud Computing Security (CCSW ’09) November 2009 43 53 10.1145/1655008.1655015 2-s2.0-74049136395
Google Scholar | Crossref
18.Bowers, K. D., Juels, A., Oprea, A. HAIL: a high-availability and integrity layer for cloud storage Proceedings of the 16th ACM conference on Computer and Communications Security November 2009 Chicago, Ill, USA ACM 187 198 10.1145/1653662.1653686 2-s2.0-74049144464
Google Scholar | Crossref
19.Schiffman, J., Moyer, T., Vijayakumar, H., Jaeger, T., McDaniel, P. Seeding clouds with trust anchors Proceedings of the ACM workshop on Cloud computing security workshop (CCSW ’10) October 2010 ACM 43 46 10.1145/1866835.1866843 2-s2.0-78650083239
Google Scholar | Crossref
20.Rakesh, D. H., Bhavsar, R. R., Thorve, A. S. Data security over cloud International Journal of Computer Applications 2012 5 11 14
Google Scholar
21.Rivest, R. L., Adleman, L., Dertouzos, M. L. On data banks and privacy homomorphisms Foundations of Secure Computation 1978 4 11 169 180
Google Scholar
22.Gentry, C. A fully homomorphic encryption scheme [Ph.D. thesis] 2009 Stanford University
Google Scholar
23.Boneh, D. The decision Diffie-Hellman problem Algorithmic Number Theory 1998 1423 Springer 48 63 10.1007/BFb0054851 MR1726060
Google Scholar | Crossref
24.Kaur, A., Bhardwaj, M. Hybrid encryption for cloud database security Journal of Engineering Science Technology 2012 2 737 741
Google Scholar
25.Arora, R., Parashar, A., Transforming, C. C. I. Secure user data in cloud computing using encryption algorithms International Journal of Engineering Research and Applications 2013 3 4 1922 1926
Google Scholar
26.Manivannan, D., Sujarani, R. Light weight and secure database encryption using tsfs algorithm Proceedings of the International Conference on Computing Communication and Networking Technologies (ICCCNT ’10) 2010 IEEE 1 7
Google Scholar
27.Pagano, F., Pagano, D. Using in-memory encrypted databases on the cloud Proceedings of the 1st IEEE International Workshop on Securing Services on the Cloud (IWSSC ’11) September 2011 30 37 10.1109/IWSSCloud.2011.6049022 2-s2.0-80455149973
Google Scholar | Crossref
28.Huang, K., Tso, R. A commutative encryption scheme based on ElGamal encryption Proceedings of the 3rd International Conference on Information Security and Intelligent Control (ISIC ’12) August 2012 IEEE 156 159 10.1109/ISIC.2012.6449730 2-s2.0-84874461352
Google Scholar | Crossref
29.Cao, N., Wang, C., Li, M., Ren, K., Lou, W. Privacy-preserving multi-keyword ranked search over encrypted cloud data IEEE Transactions on Parallel and Distributed Systems 2014 25 1 222 233 10.1109/TPDS.2013.45
Google Scholar | Crossref | ISI
30.AlZain, M. A., Soh, B., Pardede, E. Mcdb: using multi-clouds to ensure security in cloud computing Proceedings of the IEEE 9th International Conference on Dependable, Autonomic and Secure Computing (DASC ’11) 2011 784 791
Google Scholar
31.Ram, C. P., Sreenivaasan, G. Security as a service (sass): securing user data by coprocessor and distributing the data Proceedings of the 2nd International Conference on Trendz in Information Sciences and Computing, (TISC ’10) December 2010 IEEE 152 155 10.1109/TISC.2010.5714628 2-s2.0-79952804464
Google Scholar | Crossref
32.Asad Arfeen, M., Pawlikowski, K., Willig, A. A framework for resource allocation strategies in cloud computing environment Proceedings of the 35th Annual IEEE International Computer Software and Applications Conference Workshops (COMPSACW ’11) July 2011 261 266 10.1109/COMPSACW.2011.52 2-s2.0-80054993404
Google Scholar | Crossref
33.Rao, A. Centralized database security in cloud International Journal of Advanced Research in Computer and Communication Engineering 2012 1 544 549
Google Scholar
34.Mohamed, E. M., Abdelkader, H. S., El-Etriby, S. Enhanced data security model for cloud computing Proceedings of the 8th International Conference on Informatics and Systems (INFOS ’12) 2012 IEEE CC-12 CC-17
Google Scholar
35.Biedermann, S., Katzenbeisser, S. POSTER: event-based isolation of critical data in the cloud Proceedings of the ACM SIGSAC Conference on Computer & Communications Security 2013 ACM 1383 1386
Google Scholar
36.Delettre, C., Boudaoud, K., Riveill, M. Cloud computing, security and data concealment Proceedings of the 16th IEEE Symposium on Computers and Communications (ISCC ’11) July 2011 Kerkyra, Greece 424 431 10.1109/ISCC.2011.5983874 2-s2.0-80052768216
Google Scholar | Crossref
37.Tang, Y., Lee, P. P. C., Lui, J. C. S., Perlman, R. Fade: secure overlay cloud storage with file assured deletion Security and Privacy in Communication Networks 2010 New York, NY, USA Springer 380 397
Google Scholar | Crossref
38.Benson, K., Dowsley, R., Shacham, H. Do you know where your cloud files are? Proceedings of the 3rd ACM workshop on Cloud computing security workshop October 2011 ACM 73 82 10.1145/2046660.2046677 2-s2.0-80955142131
Google Scholar | Crossref
39.Mahajan, P., Setty, S., Lee, S., Clement, A., Alvisi, L., Dahlin, M., Walfish, M. Depot: cloud storage with minimal trust ACM Transactions on Computer Systems 2011 29 4, article 12 10.1145/2063509.2063512 2-s2.0-84863181209
Google Scholar | Crossref | ISI
40.Feldman, A. J., Zeller, W. P., Freedman, M. J., Felten, E. W. SPORC: group collaboration using untrusted cloud resources 10 Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation (OSDI ’10) 2010 337 350
Google Scholar
41.Pinheiro, E., Weber, W.-D., Barroso, L. A. Failure trends in a large disk drive population 7 Proceedings of the 5th USENIX conference on File and Storage Technologies (FAST ’07) 17 23
Google Scholar
42.Tsai, T., Theera-Ampornpunt, N., Bagchi, S. A study of soft error consequences in hard disk drives Proceeding of the 42nd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN ’12) June 2012 Boston, Mass, USA 1 8 10.1109/DSN.2012.6263936 2-s2.0-84866668816
Google Scholar | Crossref
43.Krumm, J. A survey of computational location privacy Personal and Ubiquitous Computing 2009 13 6 391 399 10.1007/s00779-008-0212-5 2-s2.0-67650320950
Google Scholar | Crossref | ISI
44.Pearson, S., Benameur, A. Privacy, security and trust issues arising from cloud computing Proceedings of the 2nd IEEE International Conference on Cloud Computing Technology and Science (CloudCom ’10) December 2010 IEEE 693 702 10.1109/CloudCom.2010.66 2-s2.0-79952367895
Google Scholar | Crossref
45.Stefanov, E., van Dijk, M., Shi, E., Fletcher, C., Ren, L., Yu, X., Devadas, S. Path oram: an extremely simple oblivious ram protocol Proceedings of the ACM SIGSAC Conference on Computer & Communications Security 2013 ACM 299 310
Google Scholar
46.Paquette, S., Jaeger, P. T., Wilson, S. C. Identifying the security risks associated with governmental use of cloud computing Government Information Quarterly 2010 27 3 245 253 10.1016/j.giq.2010.01.002 2-s2.0-77953614890
Google Scholar | Crossref | ISI
47.Subashini, S., Kavitha, V. A survey on security issues in service delivery models of cloud Journal of Network and Computer Applications 2011 34 1 1 11
Google Scholar | Crossref | ISI
48.Cachin, C., Schunter, M. A cloud you can trust IEEE Spectrum 2011 48 12 28 51 10.1109/MSPEC.2011.6085778 2-s2.0-82455221304
Google Scholar | Crossref | ISI
49.Idziorek, J., Tannian, M., Jacobson, D. Attribution of Fraudulent Resource Consumption in the cloud Proceedings of the IEEE 5th International Conference on Cloud Computing (CLOUD ’12) June 2012 99 106 10.1109/CLOUD.2012.23 2-s2.0-84866747256
Google Scholar | Crossref
50.Shen, Z., Li, L., Yan, F., Wu, X. Cloud computing system based on trusted computing platform 1 Proceedings of the International Conference on Intelligent Computation Technology and Automation (ICICTA ’10) May 2010 IEEE 942 945 10.1109/ICICTA.2010.724 2-s2.0-77955797759
Google Scholar | Crossref
51.Neisse, R., Holling, D., Pretschner, A. Implementing trust in cloud infrastructures Proceedings of the 11th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid ’11) May 2011 IEEE Computer Society 524 533 10.1109/CCGrid.2011.35 2-s2.0-79961133763
Google Scholar | Crossref
52.Yeluri, R., Castro-Leon, E., Harmon, R. R., Greene, J. Building trust and compliance in the cloud for services Proceedings of the Annual SRII Global Conference (SRII ’12) July 2012 San Jose, Calif, USA 379 390 10.1109/SRII.2012.49 2-s2.0-84870806304
Google Scholar | Crossref
53.Ranchal, R., Bhargava, B., Othmane, L. B., Lilien, L., Kim, A., Kang, M., Linderman, M. Protection of identity information in cloud computing without trusted third party Proceedings of the 29th IEEE Symposium on Reliable Distributed Systems (SRDS ’10) November 2010 368 372 10.1109/SRDS.2010.57 2-s2.0-78650536265
Google Scholar | Crossref
54.Squicciarini, A., Sundareswaran, S., Lin, D. Preventing information leakage from indexing in the cloud Proceedings of the 3rd IEEE International Conference on Cloud Computing (CLOUD ’10) July 2010 188 195 10.1109/CLOUD.2010.82 2-s2.0-77957933159
Google Scholar | Crossref
55.Hwang, K., Li, D. Trusted cloud computing with secure resources and data coloring IEEE Internet Computing 2010 14 5 14 22 10.1109/MIC.2010.86 2-s2.0-77956356055
Google Scholar | Crossref | ISI

Sumber : https://journals.sagepub.com/doi/full/10.1155/2014/190903