Abstrak
Keamanan data secara konsisten menjadi masalah utama dalam teknologi informasi. Dalam lingkungan cloud komputing, ini menjadi sangat serius karena datanya terletak di tempat yang berbeda bahkan di seluruh dunia. Keamanan data dan perlindungan privasi adalah dua faktor utama yang menjadi perhatian pengguna tentang teknologi cloud.
Meskipun banyak teknik tentang topik dalam komputasi awan telah diteliti di akademisi dan industri, keamanan data dan perlindungan privasi menjadi lebih penting untuk pengembangan masa depan teknologi cloud komputing di pemerintahan, industri, dan bisnis. Masalah keamanan data dan perlindungan privasi relevan dengan perangkat keras dan perangkat lunak di arsitektur cloud. Studi ini meninjau teknik dan tantangan keamanan yang berbeda dari aspek perangkat lunak dan perangkat keras untuk melindungi data di cloud dan bertujuan untuk meningkatkan keamanan data dan perlindungan privasi untuk lingkungan cloud yang dapat dipercaya. Dalam makalah ini, kami membuat analisis penelitian komparatif dari pekerjaan penelitian yang ada mengenai teknik keamanan data dan perlindungan privasi yang digunakan dalam cloud komputing.
1. Pengantar
Cloud komputing telah dibayangkan sebagai paradigma generasi berikutnya dalam komputingg. Dalam cloud computing, aplikasi dan sumber daya dikirimkan sesuai permintaan melalui Internet sebagai layanan. Cloud adalah lingkungan sumber daya perangkat keras dan perangkat lunak di pusat data yang menyediakan beragam layanan melalui jaringan atau Internet untuk memenuhi kebutuhan pengguna [1].
Penjelasan “cloud computing” dari National Institute of Standards and Technology (NIST) [2] adalah bahwa cloud komputing memungkinkan akses jaringan di mana-mana, nyaman, sesuai permintaan ke kumpulan bersama sumber daya komputasi yang dapat dikonfigurasi (misalnya, jaringan, server, penyimpanan, aplikasi, dan layanan) yang dapat disediakan dan dirilis dengan cepat dengan upaya pengelolaan atau penyedia layanan minimal interaksi. Menurut penjelasannya, cloud komputing menyediakan akses jaringan sesuai permintaan yang nyaman ke kumpulan sumber daya komputasi yang dapat dikonfigurasi. Sumber daya mengacu pada aplikasi komputasi, sumber daya jaringan, platform, layanan perangkat lunak, server virtual, dan infrastruktur komputasi.
Cloud computing dapat dianggap sebagai pola dasar komputasi baru yang dapat memberikan layanan sesuai permintaan dengan biaya minimal. Tiga model layanan yang terkenal dan umum digunakan dalam paradigma cloud adalah software as a service (SaaS), platform as a service (PaaS), dan infrastructure as a service (IaaS). Di SaaS, perangkat lunak dengan data terkait digunakan oleh penyedia layanan cloud, dan pengguna dapat menggunakannya melalui browser web. Di PaaS, penyedia layanan memfasilitasi layanan kepada pengguna dengan serangkaian program perangkat lunak yang dapat menyelesaikan tugas tertentu. Di IaaS, penyedia layanan cloud memfasilitasi layanan kepada pengguna dengan mesin virtual dan penyimpanan untuk meningkatkan kemampuan bisnis mereka.
Cloud computing terkait erat tetapi tidak sama dengan komputasi grid[3]. Komputasi grid mengintegrasikan beragam sumber daya bersama-sama dan mengontrol sumber daya dengan sistem operasi terpadu untuk menyediakan layanan komputasi kinerja tinggi, sementara komputasi awan menggabungkan komputasi dan sumber daya penyimpanan yang dikendalikan oleh sistem operasi berbeda untuk menyediakan layanan seperti penyimpanan data skala besar dan komputasi kinerja tinggi. kepada pengguna. Gambaran keseluruhan komputasi grid telah diubah oleh komputasi awan. Distribusi data adalah cara baru komputasi awan dibandingkan dengan komputasi grid.
Cloud komputing akan memungkinkan layanan untuk dikonsumsi dengan mudah sesuai permintaan. Komputasi awan memiliki karakteristik seperti layanan mandiri sesuai permintaan, akses jaringan di mana-mana, pengumpulan sumber daya independen lokasi, elastisitas sumber daya yang cepat, harga berbasis penggunaan, dan pemindahan risiko. Keunggulan komputasi awan ini telah menarik minat substansial dari dunia industri dan dunia penelitian akademis. Teknologi komputasi awan saat ini sedang mengubah cara berbisnis di dunia.
Cloud computing sangat menjanjikan untuk aplikasi TI; namun, masih ada beberapa masalah yang harus diselesaikan untuk pengguna pribadi dan perusahaan untuk menyimpan data dan menerapkan aplikasi di lingkungan komputasi awan. Salah satu hambatan adopsi yang paling signifikan adalah keamanan data, yang disertai dengan masalah termasuk kepatuhan, privasi, kepercayaan, dan masalah hukum. [4, 5]. Peran institusi dan evolusi kelembagaan dekat dengan privasi dan keamanan dalam cloud komputing [6].
Keamanan data cloud secara konsisten menjadi masalah utama dalam TI. Keamanan data menjadi sangat serius di lingkungan komputasi awan, karena data tersebar di berbagai mesin dan perangkat penyimpanan termasuk server, PC, dan berbagai perangkat seluler seperti jaringan sensor nirkabel dan ponsel pintar. Keamanan data dalam komputasi awan lebih rumit daripada keamanan data dalam sistem informasi tradisional.
Untuk membuat komputasi awan diadopsi oleh pengguna dan perusahaan, masalah keamanan pengguna harus diperbaiki terlebih dahulu untuk membuat lingkungan awan dapat dipercaya. Lingkungan yang dapat dipercaya adalah prasyarat dasar untuk memenangkan kepercayaan pengguna untuk mengadopsi teknologi semacam itu. Latif dkk. membahas penilaian risiko cloud komputing [7].
Sebelum masalah keamanan data dibahas, terlebih dahulu dilakukan analisis fungsi cloud computing. Cloud komputing juga dikenal sebagai layanan on-demand. Dalam lingkungan cloud komputing, terdapat penyedia layanan awan yang memfasilitasi layanan dan mengelola layanan. Penyedia cloud memfasilitasi semua layanan melalui Internet, sementara pengguna akhir menggunakan layanan untuk memenuhi kebutuhan bisnis mereka dan kemudian membayar penyedia layanan yang sesuai.
Cloud computing environment provides two basic types of functions: computing and data storage. In the cloud computing environment, consumers of cloud services do not need anything and they can get access to their data and finish their computing tasks just through the Internet connectivity. During the access to the data and computing, the clients do not even know where the data are stored and which machines execute the computing tasks.
Mengenai penyimpanan data, perlindungan dan keamanan data adalah faktor utama untuk mendapatkan kepercayaan pengguna dan membuat teknologi cloud berhasil digunakan. Sejumlah teknik perlindungan dan keamanan data telah diusulkan dalam bidang penelitian komputasi awan. Namun, teknik terkait perlindungan data perlu lebih ditingkatkan.
Layanan komputasi awan disediakan di seluruh spektrum komputasi. Saat ini, organisasi dan perusahaan bergerak dan memperluas bisnis mereka dengan mengadopsi komputasi awan untuk menurunkan biaya. Hal ini dapat berkontribusi untuk membebaskan lebih banyak tenaga untuk fokus menciptakan diferensiasi strategis dan pembagian kerja bisnis yang lebih jelas.
Cloud terus berkembang karena dapat memberikan layanan komputasi berkinerja tinggi dengan harga lebih murah. Perusahaan IT (khususnya perusahaan cloud komputing) terkenal seperti Alibaba, Microsoft, Amazon, Google, and Rakespace telah menyediakan layanan cloud di Internet.
Konsep cloud memiliki sejumlah implementasi berdasarkan layanan dari penyedia layanan. Misalnya, Google Apps Engine, Microsoft Azure, dan Amazon Stack adalah implementasi populer dari cloud komputing yang disediakan oleh penyedia layanan cloud, yaitu perusahaan Google, Microsoft, dan Amazon. Selain itu, perusahaan ACME mengimplementasikan v-Cloud berbasis VMware untuk mengizinkan banyak organisasi berbagi sumber daya komputasi.
Berdasarkan perbedaan cakupan aksesnya, cloud dapat dibagi menjadi tiga jenis: cloud publik, cloud pribadi, dan cloud hybrid. Cloud publik adalah milik penyedia layanan dan dapat digunakan di publik, cloud privat mengacu pada milik perusahaan, dan cloud hybrid adalah campuran cloud publik dan privat. Sebagian besar layanan cloud yang ada disediakan oleh perusahaan layanan cloud besar seperti Google, Amazon, dan IBM. Awan pribadi adalah awan di mana hanya pengguna resmi yang dapat mengakses layanan dari penyedia. Di cloud publik, siapa pun dapat menggunakan layanan cloud sedangkan cloud hybrid berisi konsep cloud publik dan pribadi.
Komputasi awan dapat menghemat waktu dan uang organisasi, tetapi mempercayai sistem lebih penting karena aset nyata dari organisasi mana pun adalah data yang mereka bagikan di awan untuk menggunakan layanan yang dibutuhkan dengan meletakkannya langsung di database relasional atau akhirnya di database relasional melalui aplikasi.
Cloud komputing membawa sejumlah atribut yang memerlukan perhatian khusus saat mempercayai sistem. Kepercayaan seluruh sistem bergantung pada perlindungan data dan teknik pencegahan yang digunakan di dalamnya. Banyak alat dan teknik yang berbeda telah diuji dan diperkenalkan oleh para peneliti untuk perlindungan dan pencegahan data untuk mendapatkan dan menghilangkan rintangan kepercayaan, tetapi masih ada celah yang perlu diperhatikan dan harus diatur dengan membuat teknik ini jauh lebih baik dan efektif.
Arti keamanan sangat banyak. Keamanan adalah kombinasi dari kerahasiaan, pencegahan pengungkapan informasi yang tidak sah, integritas, pencegahan perubahan atau penghapusan informasi yang tidak sah, dan ketersediaan, pencegahan penyembunyian informasi yang tidak sah. [8].
Masalah utama dalam komputasi awan termasuk keamanan sumber daya, manajemen sumber daya, dan pemantauan sumber daya. Saat ini, tidak ada aturan dan regulasi standar untuk menerapkan aplikasi di cloud, dan kurangnya kontrol standardisasi di cloud. Banyak teknik baru telah dirancang dan diterapkan di cloud; namun, teknik ini gagal memastikan keamanan total karena dinamika lingkungan cloud.
Masalah inheren keamanan data, tata kelola, dan manajemen sehubungan dengan kontrol dalam komputasi awan dibahas dalam [9]. Sun et al. [10] menyoroti masalah keamanan, privasi, dan kepercayaan utama di lingkungan komputasi awan yang ada dan membantu pengguna mengenali ancaman berwujud dan tidak berwujud terkait dengan penggunaannya. Menurut penulis, ada tiga potensi ancaman utama dalam komputasi awan, yaitu keamanan, privasi, dan kepercayaan. Keamanan memainkan peran penting dalam era visi komputasi yang telah lama diimpikan sebagai utilitas. Ini dapat dibagi menjadi empat subkategori: mekanisme keamanan, pemantauan atau pelacakan server cloud, kerahasiaan data, dan menghindari operasi ilegal orang dalam yang berbahaya dan pembajakan layanan.
Sebuah kerangka keamanan data untuk jaringan komputasi awan diusulkan [11]. Penulis terutama membahas masalah keamanan yang terkait dengan penyimpanan data cloud. Ada juga beberapa paten tentang teknik keamanan penyimpanan data [12]. Younis dan Kifayat memberikan survei tentang komputasi awan yang aman untuk infrastruktur kritis[13]. Kerangka kerja keamanan dan privasi untuk RFID dalam komputasi awan diusulkan untuk teknologi RFID yang terintegrasi dengan komputasi awan [14], yang akan menggabungkan cloud komputing dengan Internet of Things.
Singkatnya, masalah utama dalam keamanan data cloud termasuk privasi data, perlindungan data, ketersediaan data, lokasi data, dan transmisi yang aman. Tantangan keamanan di cloud termasuk ancaman, kehilangan data, gangguan layanan, serangan berbahaya dari luar, dan masalah multitenancy [15]. Chen dan Zhao [16] menganalisis masalah privasi dan keamanan data di komputasi awan dengan berfokus pada perlindungan privasi, pemisahan data, dan keamanan awan. Masalah keamanan data terutama berada pada level SPI (SaaS, PaaS, dan IaaS) dan tantangan utama dalam komputasi awan adalah berbagi data.
Dalam makalah ini, kami akan meninjau berbagai teknik dan tantangan keamanan untuk keamanan penyimpanan data dan perlindungan privasi di lingkungan komputasi awan. Sebagai Gambar 1 menunjukkan, makalah ini menyajikan analisis penelitian komparatif dari pekerjaan penelitian yang ada mengenai teknik yang digunakan dalam komputasi awan melalui aspek keamanan data yang meliputi integritas data, kerahasiaan, dan ketersediaan. Masalah privasi data dan teknologi di cloud juga dipelajari, karena privasi data secara tradisional disertai dengan keamanan data. Studi perbandingan tentang keamanan dan privasi data dapat membantu meningkatkan kepercayaan pengguna dengan mengamankan data di lingkungan komputasi awan.

Gambar 1 Organisasi keamanan data dan privasi di cloud computing.
2. Integritas Data
Integritas data adalah salah satu elemen terpenting dalam sistem informasi apa pun. Secara umum, integritas data berarti melindungi data dari penghapusan, modifikasi, atau fabrikasi yang tidak sah. Mengelola penerimaan dan hak entitas atas sumber daya perusahaan tertentu memastikan bahwa data dan layanan berharga tidak disalahgunakan, disalahgunakan, atau dicuri.
Integritas data dengan mudah dicapai dalam sistem mandiri dengan satu database. Integritas data dalam sistem mandiri dipertahankan melalui batasan database dan transaksi, yang biasanya diselesaikan oleh sistem manajemen basis data (DBMS). Transaksi harus mengikuti properti ACID (atomicity, konsistensi, isolasi, dan daya tahan) untuk memastikan integritas data. Sebagian besar database mendukung transaksi ACID dan dapat menjaga integritas data.
Otorisasi digunakan untuk mengontrol akses data. Ini adalah mekanisme yang digunakan sistem untuk menentukan tingkat akses apa yang harus dimiliki oleh pengguna terotentikasi tertentu untuk mengamankan sumber daya yang dikendalikan oleh sistem.
Integritas data dalam sistem cloud berarti menjaga integritas informasi. Data tidak boleh hilang atau diubah oleh pengguna yang tidak sah. Integritas data menjadi dasar untuk menyediakan layanan cloud komputing seperti SaaS, PaaS, dan IaaS. Selain penyimpanan data berskala besar, lingkungan komputasi awan biasanya menyediakan layanan pemrosesan data. Integritas data dapat diperoleh dengan teknik seperti strategi mirip RAID dan tanda tangan digital.
Karena banyaknya entitas dan titik akses di lingkungan cloud, otorisasi sangat penting dalam memastikan bahwa hanya entitas resmi yang dapat berinteraksi dengan data. Dengan menghindari akses yang tidak sah, organisasi dapat mencapai kepercayaan yang lebih besar dalam integritas data. Mekanisme pemantauan menawarkan visibilitas yang lebih besar untuk menentukan siapa atau apa yang mungkin telah mengubah data atau informasi sistem, yang berpotensi memengaruhi integritas mereka. Penyedia komputasi awan dipercaya untuk menjaga integritas dan akurasi data. Namun, perlu dibangun mekanisme pengawasan pihak ketiga selain pengguna dan penyedia layanan cloud.
Memverifikasi integritas data di cloud dari jarak jauh adalah prasyarat untuk menerapkan aplikasi. Bowers dkk. mengusulkan kerangka teoritis “Bukti Retrievabilitas” untuk mewujudkan pemeriksaan integritas data jarak jauh dengan menggabungkan kode koreksi kesalahan dan pemeriksaan langsung [17]. Sistem HAIL menggunakan mekanisme POR untuk memeriksa penyimpanan data di cloud yang berbeda, dan dapat memastikan redundansi dari salinan yang berbeda dan mewujudkan pemeriksaan ketersediaan dan integritas [18]. Schiffman dkk. usulan pemeriksaan jarak jauh Trusted Platform Module (TPM) untuk memeriksa integritas data dari jarak jauh [19].
3. Kerahasiaan Data
Kerahasiaan data penting bagi pengguna untuk menyimpan data pribadi atau rahasia mereka di cloud. Strategi otentikasi dan kontrol akses digunakan untuk memastikan kerahasiaan data. Masalah kerahasiaan data, otentikasi, dan kontrol akses dalam komputasi awan dapat diatasi dengan meningkatkan keandalan dan kepercayaan cloud [20].
Karena pengguna tidak mempercayai penyedia cloud dan penyedia layanan penyimpanan cloud hampir tidak mungkin untuk menghilangkan potensi ancaman orang dalam, sangat berbahaya bagi pengguna untuk menyimpan data sensitif mereka di penyimpanan cloud secara langsung. Enkripsi sederhana dihadapkan pada masalah manajemen kunci dan tidak dapat mendukung persyaratan kompleks seperti kueri, modifikasi paralel, dan otorisasi mendetail.
3.1. Enkripsi Homomorfik
Enkripsi biasanya digunakan untuk memastikan kerahasiaan data. Enkripsi homomorfik adalah sejenis sistem enkripsi yang diusulkan oleh Rivest et al. [21]. Ini memastikan bahwa hasil operasi aljabar teks sandi konsisten dengan operasi yang jelas setelah hasil enkripsi; Selain itu, seluruh proses tidak perlu mendekripsi data. Penerapan teknik ini dapat dengan baik menyelesaikan kerahasiaan data dan operasi data di cloud.
Gentry pertama kali mengusulkan metode enkripsi homomorfik penuh [22], yang dapat melakukan operasi apa pun yang dapat dilakukan dalam teks biasa tanpa mendekripsi. Ini merupakan terobosan penting dalam teknologi enkripsi homomorfik. Namun, sistem enkripsi melibatkan kalkulasi yang sangat rumit, dan biaya komputasi serta penyimpanan sangat tinggi. Ini mengarah pada fakta bahwa enkripsi sepenuhnya homomorfik masih jauh dari aplikasi nyata.
Sebuah algoritma kriptografi bernama Diffie-Hellman diusulkan untuk komunikasi yang aman [23], yang sangat berbeda dengan mekanisme manajemen distribusi kunci.
Untuk lebih banyak fleksibilitas dan keamanan yang ditingkatkan, teknik hybrid yang menggabungkan beberapa algoritma enkripsi seperti RSA, 3DES, dan generator nomor acak telah diusulkan [24]. RSA berguna untuk membangun koneksi komunikasi yang aman melalui otentikasi berbasis tanda tangan digital sementara 3DES sangat berguna untuk enkripsi data blok. Selain itu, beberapa algoritma enkripsi untuk memastikan keamanan data pengguna di komputasi awan juga dibahas [25].
3.2. Pencarian dan Database Terenkripsi
Because the homomorphic encryption algorithm is inefficient, researchers turn to study the applications of limited homomorphic encryption algorithm in the cloud environment. Encrypted search is a common operation.
Manivannan and Sujarani [26] have proposed a lightweight mechanism for database encryption known as transposition, substitution, folding, and shifting (TSFS) algorithm. However, as the numbers of keys are increased, the amount of computations and processing also increases.
Teknik enkripsi Database Dalam Memori diusulkan untuk privasi dan keamanan data sensitif di lingkungan cloud yang tidak tepercaya [27]. Sinkronisasi ada antara pemilik dan klien untuk mencari akses ke data. Klien akan memerlukan kunci dari sinkronisasi untuk mendekripsi data bersama terenkripsi yang diterimanya dari pemilik. Sinkronisasi digunakan untuk menyimpan data bersama yang berkorelasi dan kunci secara terpisah. Kekurangan dari teknik ini adalah penundaan terjadi karena komunikasi tambahan dengan sinkronisasi pusat. Namun, batasan ini dapat dikurangi dengan mengadopsi enkripsi grup dan dengan meminimalkan komunikasi antara node dan sinkronisasi.
Huang and Tso [28] mengusulkan mekanisme enkripsi asimetris untuk database di cloud. Dalam mekanisme yang diusulkan, enkripsi komutatif diterapkan pada data lebih dari satu kali dan urutan kunci publik / pribadi yang digunakan untuk enkripsi / dekripsi tidak menjadi masalah. Mekanisme enkripsi ulang juga digunakan dalam skema yang diusulkan yang menunjukkan bahwa data teks sandi dienkripsi sekali lagi untuk dualitas. Skema semacam itu sangat berguna dalam aplikasi cloud di mana privasi menjadi perhatian utama.
Sebuah pendekatan pencarian peringkat multi kata kunci yang menjaga privasi atas data cloud terenkripsi telah diusulkan [29], yang dapat mencari data cloud terenkripsi dan memberi peringkat pada hasil pencarian tanpa kebocoran privasi pengguna.
3.3. Distributive Storage
Penyimpanan data distributif juga merupakan pendekatan yang menjanjikan di lingkungan cloud. AlZain dkk. [30] membahas masalah keamanan terkait privasi data di cloud computing termasuk integritas data, intrusi, dan ketersediaan layanan di cloud. Untuk memastikan integritas data, salah satu opsinya adalah menyimpan data di beberapa cloud atau database cloud. Data yang akan dilindungi dari akses tidak sah internal atau eksternal dibagi menjadi beberapa bagian dan algoritma rahasia Shamir digunakan untuk menghasilkan fungsi polinom terhadap setiap bagian. Ram dan Sreenivaasan [31] telah mengusulkan teknik yang dikenal sebagai keamanan sebagai layanan untuk mengamankan data awan. Teknik yang diusulkan dapat mencapai keamanan maksimum dengan membagi data pengguna menjadi beberapa bagian. Potongan data ini kemudian dienkripsi dan disimpan dalam database terpisah yang mengikuti konsep distribusi data melalui cloud. Karena setiap segmen data dienkripsi dan didistribusikan secara terpisah dalam database melalui cloud, ini memberikan keamanan yang ditingkatkan terhadap berbagai jenis serangan.
Arfeen dkk.[32] menjelaskan distribusi sumber daya untuk komputasi awan berdasarkan pengukuran aktif yang disesuaikan. Teknik pengukuran yang disesuaikan didasarkan pada desain jaringan dan rute khusus untuk lalu lintas masuk dan keluar dan secara bertahap mengubah sumber daya sesuai dengan kebutuhan pengguna. Pengukuran yang disesuaikan bergantung pada sumber daya komputasi dan sumber daya penyimpanan. Karena sifat jaringan yang bervariasi, alokasi sumber daya pada waktu tertentu berdasarkan metode aktif yang disesuaikan tidak tetap optimal. Sumber daya dapat bertambah atau berkurang, sehingga sistem harus mengoptimalkan perubahan dalam kebutuhan pengguna baik offline atau online dan konektivitas sumber daya.
3.4. Teknik Hibrid
Sebuah teknik hybrid diusulkan untuk kerahasiaan dan integritas data [33], yang menggunakan teknik berbagi kunci dan otentikasi. Konektivitas antara pengguna dan penyedia layanan cloud dapat dibuat lebih aman dengan memanfaatkan proses berbagi kunci dan otentikasi yang kuat. Algoritme kunci publik RSA dapat digunakan untuk distribusi kunci yang aman antara pengguna dan penyedia layanan cloud.
Sebuah teknik keamanan data tiga lapis diusulkan [34]:lapisan pertama digunakan untuk keaslian pengguna cloud baik dengan satu faktor atau dua faktor otentikasi; lapisan kedua mengenkripsi data pengguna untuk memastikan perlindungan dan privasi; dan lapisan ketiga melakukan pemulihan data dengan cepat melalui proses dekripsi yang cepat.
Isolasi data penting berbasis peristiwa dalam pendekatan cloud diusulkan [35], TrustDraw, ekstensi keamanan transparan untuk cloud yang menggabungkan introspeksi mesin virtual (VMI) dan komputasi tepercaya (TC).
3.5. Penyembunyian Data
Penyembunyian data juga dapat digunakan untuk menjaga kerahasiaan data di cloud. Delettre dkk. [36] memperkenalkan konsep penyembunyian untuk keamanan database. Pendekatan penyembunyian data menggabungkan data nyata dengan data palsu visual untuk memalsukan volume data asli. Namun, pengguna resmi dapat dengan mudah membedakan dan memisahkan data palsu dari data asli. Teknik penyembunyian data meningkatkan volume keseluruhan data nyata tetapi memberikan keamanan yang lebih baik untuk data pribadi. Tujuan dari penyembunyian data adalah untuk membuat data yang sebenarnya aman dan terlindungi dari pengguna dan penyerang yang jahat. Metode watermarking dapat menjadi kunci untuk data yang sebenarnya. Hanya pengguna yang berwenang yang memiliki kunci watermarking, jadi otentikasi pengguna adalah kunci untuk memastikan data yang benar dapat diakses oleh pengguna yang tepat.
3.6. Konfirmasi Penghapusan
Konfirmasi penghapusan berarti bahwa data tidak dapat dipulihkan ketika pengguna menghapus data mereka setelah konfirmasi penghapusan. Masalahnya sangat serius, karena ada lebih dari satu salinan di cloud untuk keamanan dan kenyamanan pemulihan data. Ketika pengguna menghapus datanya dengan konfirmasi, semua salinan data harus dihapus pada saat yang bersamaan. Namun, ada beberapa teknologi pemulihan data yang dapat memulihkan data yang dihapus oleh pengguna dari hard disk. Jadi penyedia penyimpanan cloud harus memastikan bahwa data pengguna yang dihapus tidak dapat dipulihkan dan digunakan oleh pengguna lain yang tidak diautentikasi.
Untuk menghindari data dipulihkan dan digunakan tanpa autentikasi, pendekatan yang mungkin dilakukan adalah mengenkripsi data sebelum mengunggah ke ruang penyimpanan cloud. Sistem FADE [37] didasarkan pada teknologi seperti Ephemerizer. Dalam sistem, data dienkripsi sebelum diunggah ke penyimpanan cloud. Ketika pengguna memutuskan untuk menghapus data mereka, sistem yang hanya menerapkan strategi tertentu ke semua ruang penyimpanan dapat ditutupi dengan data baru untuk menggantikan operasi penghapusan.
4. Ketersediaan Data
Ketersediaan data berarti sebagai berikut: ketika kecelakaan seperti kerusakan hard disk, kebakaran IDC, dan kegagalan jaringan terjadi, sejauh mana data pengguna dapat digunakan atau dipulihkan dan bagaimana pengguna memverifikasi data mereka dengan teknik daripada bergantung pada jaminan kredit oleh penyedia layanan cloud sendiri.
Masalah penyimpanan data melalui server transboarder merupakan perhatian serius klien karena vendor cloud diatur oleh undang-undang setempat dan, oleh karena itu, klien cloud harus mengetahui undang-undang tersebut. Selain itu, penyedia layanan cloud harus memastikan keamanan data, terutama kerahasiaan dan integritas data. Penyedia cloud harus membagikan semua masalah tersebut dengan klien dan membangun hubungan kepercayaan dalam koneksi ini. Vendor cloud harus memberikan jaminan keamanan data dan menjelaskan yurisdiksi hukum lokal kepada klien. Fokus utama makalah ini adalah pada masalah dan tantangan data yang terkait dengan lokasi penyimpanan data dan relokasi, biaya, ketersediaan, dan keamanannya.
Lokasi data dapat membantu pengguna meningkatkan kepercayaan mereka di cloud. Penyimpanan cloud menyediakan layanan penyimpanan transparan bagi pengguna, yang dapat mengurangi kompleksitas cloud, tetapi juga menurunkan kemampuan kontrol pada penyimpanan data pengguna. Benson et al. mempelajari bukti replikasi geografis dan berhasil menemukan data yang disimpan di cloud Amazon [38].
4.1. Perjanjian Penyimpanan yang Andal
Perilaku abnormal yang paling umum dari penyimpanan tidak tepercaya adalah penyedia layanan cloud dapat membuang sebagian dari data pembaruan pengguna, yang sulit untuk diperiksa hanya dengan bergantung pada enkripsi data sederhana. Selain itu, perjanjian penyimpanan yang baik perlu mendukung modifikasi bersamaan oleh banyak pengguna.
Mahajan dkk. Usulan Depot yang dapat menjamin Fork-Join-Causal-Consistency dan konsistensi akhirnya [39]. Ini dapat secara efektif menahan serangan seperti membuang dan dapat mendukung implementasi perlindungan keamanan lainnya di lingkungan penyimpanan cloud tepercaya (seperti Amazon S3).
Feldman dkk. usulan SPORC [40], yang dapat menerapkan interaksi dan kolaborasi waktu nyata yang aman dan andal untuk banyak pengguna dengan bantuan lingkungan awan tepercaya, dan server awan yang tidak tepercaya hanya dapat mengakses data terenkripsi.
Namun, jenis operasi yang didukung oleh dukungan protokol penyimpanan yang andal terbatas, dan sebagian besar penghitungan hanya dapat dilakukan di klien.
4.2. Keandalan Hard-Drive
Hard-drive saat ini merupakan media penyimpanan utama di lingkungan cloud. Keandalan hard disk merumuskan dasar penyimpanan cloud. Pinheiro dkk. mempelajari tingkat kesalahan hard-drive berdasarkan data historis dari hard-drive [41]. Mereka menemukan bahwa tingkat kesalahan hard-drive tidak terlalu relevan dengan suhu dan frekuensi yang akan digunakan, sedangkan tingkat kesalahan pada hard-drive memiliki karakteristik pengelompokan yang kuat. Mekanisme SMART saat ini tidak dapat memprediksi tingkat kesalahan hard disk. Tsai dkk. mempelajari korelasi antara kesalahan lunak dan kesalahan keras dari hard disk, dan mereka juga menemukan bahwa kesalahan lunak tidak dapat memprediksi hard-drive dengan tepat[42], hanya sekitar 1/3 kemungkinan kesalahan keras mengikuti kesalahan lunak.
5. Privasi Data
Privasi adalah kemampuan individu atau kelompok untuk mengisolasi diri atau informasi tentang diri mereka sendiri dan dengan demikian mengungkapkan mereka secara selektif [43]. Privasi memiliki elemen-elemen berikut.
(i) | Kapan: subjek mungkin lebih peduli tentang informasi saat ini atau masa depan yang terungkap daripada informasi dari masa lalu. |
(ii) | Caranya: pengguna mungkin merasa nyaman jika teman-temannya dapat meminta informasinya secara manual, tetapi pengguna mungkin tidak suka peringatan dikirim secara otomatis dan sering. |
(iii) | Luas: pengguna mungkin lebih suka informasinya dilaporkan sebagai wilayah yang ambigu daripada titik yang tepat. |
Dalam perdagangan, konteks dan privasi konsumen perlu dilindungi dan digunakan dengan tepat. Dalam organisasi, privasi memerlukan penerapan hukum, mekanisme, standar, dan proses di mana informasi pengenal pribadi dikelola [44].
Di cloud, privasi berarti ketika pengguna mengunjungi data sensitif, layanan cloud dapat mencegah musuh potensial menyimpulkan perilaku pengguna dengan model kunjungan pengguna (bukan kebocoran data langsung). Para peneliti berfokus pada teknologi Oblivious RAM (ORAM). Teknologi ORAM mengunjungi beberapa salinan data untuk menyembunyikan tujuan kunjungan pengguna yang sebenarnya. ORAM telah banyak digunakan dalam perlindungan perangkat lunak dan telah digunakan untuk melindungi privasi di cloud sebagai teknologi yang menjanjikan. Stefanov dkk. mengusulkan bahwa jalur algoritma ORAM adalah implementasi state-of-the-art [45].
Masalah privasi berbeda menurut skenario cloud yang berbeda dan dapat dibagi menjadi empat subkategori [44, 46, 47] sebagai berikut:
(i) | bagaimana memungkinkan pengguna untuk memiliki kendali atas data mereka ketika data disimpan dan diproses di cloud dan menghindari pencurian, penggunaan yang jahat, dan penjualan kembali yang tidak sah, |
(ii) | bagaimana menjamin replikasi data dalam yurisdiksi dan status yang konsisten, di mana mereplikasi data pengguna ke beberapa lokasi yang sesuai adalah pilihan biasa, dan menghindari kehilangan data, kebocoran, dan modifikasi atau fabrikasi yang tidak sah, |
(iii) | pihak mana yang bertanggung jawab untuk memastikan persyaratan hukum atas informasi pribadi, |
(iv) | sejauh mana subkontraktor cloud terlibat dalam pemrosesan yang dapat diidentifikasi, diperiksa, dan dipastikan dengan benar. |
5.1. Penyalahgunaan Layanan
Penyalahgunaan layanan berarti bahwa penyerang dapat menyalahgunakan layanan cloud dan memperoleh data tambahan atau menghancurkan kepentingan pengguna lain.
Data pengguna mungkin disalahgunakan oleh pengguna lain. Teknologi deduplikasi telah banyak digunakan di penyimpanan cloud, yang berarti bahwa data yang sama sering kali disimpan satu kali tetapi digunakan bersama oleh beberapa pengguna yang berbeda. Ini akan mengurangi ruang penyimpanan dan mengurangi biaya penyedia layanan cloud, tetapi penyerang dapat mengakses data dengan mengetahui kode hash dari file yang disimpan. Kemudian, dimungkinkan untuk membocorkan data sensitif di cloud. Jadi pendekatan bukti kepemilikan telah diusulkan untuk memeriksa otentikasi pengguna cloud
User data may be abused by other users. Deduplication technology has been widely used in the cloud storage, which means that the same data often were stored once but shared by multiple different users. This will reduce the storage space and cut down the cost of cloud service providers, but attackers can access the data by knowing the hash code of the stored files. Then, it is possible to leak the sensitive data in the cloud. So proof of ownership approach has been proposed to check the authentication of cloud users [48].
Penyerang dapat menyebabkan peningkatan biaya layanan cloud. Konsumsi sumber daya yang curang adalah semacam serangan terhadap pembayaran untuk layanan cloud. Penyerang dapat menggunakan data tertentu untuk meningkatkan biaya pembayaran layanan cloud. Idziorek dkk. mengajukan pertanyaan ini dan meneliti tentang deteksi dan identifikasi konsumsi sumber daya penipuan [49].
5.2. Mencegah Serangan
Komputasi awan memfasilitasi sejumlah besar sumber daya bersama di Internet. Sistem cloud harus mampu mencegah serangan Denial of Service (DoS).
Shen et al. menganalisis kebutuhan layanan keamanan dalam komputasi awan [50]. Penulis menyarankan untuk mengintegrasikan layanan cloud untuk platform komputasi tepercaya (TCP) dan layanan dukungan platform tepercaya (TSS). Model terpercaya harus memiliki karakteristik kerahasiaan, secara dinamis membangun domain kepercayaan dan dinamika layanan. Infrastruktur cloud mengharuskan pengguna mentransfer data mereka ke cloud hanya berdasarkan kepercayaan. Neisse dkk. menganalisis skenario serangan yang berbeda pada platform cloud Xen untuk mengevaluasi layanan cloud berdasarkan kepercayaan. Keamanan data dan kepercayaan dalam komputasi awan adalah poin kunci untuk adopsi yang lebih luas [51].
Yeluri dkk. berfokus pada layanan cloud dari sudut pandang keamanan dan mengeksplorasi tantangan keamanan di cloud saat menerapkan layanan [52]. Manajemen identitas, pemulihan dan manajemen data, keamanan dalam kerahasiaan cloud, kepercayaan, visibilitas, dan arsitektur aplikasi adalah poin utama untuk memastikan keamanan dalam komputasi cloud.
5.3. Manajemen Identitas
Komputasi awan memberikan podium untuk menggunakan berbagai layanan berbasis Internet [53]. Namun selain kelebihannya, itu juga meningkatkan ancaman keamanan ketika pihak ketiga terpercaya terlibat. Dengan melibatkan pihak ketiga tepercaya, ada kemungkinan heterogenitas pengguna yang memengaruhi keamanan di cloud. Solusi yang mungkin untuk masalah ini dapat menggunakan pendekatan independen pihak ketiga yang tepercaya untuk Manajemen Identitas untuk menggunakan data identitas pada host yang tidak tepercaya.
Squicciarini dkk. difokuskan pada masalah kebocoran data dan hilangnya privasi dalam komputasi awan [54]. Tingkat perlindungan yang berbeda dapat digunakan untuk mencegah kebocoran data dan hilangnya privasi di cloud. Komputasi awan menyediakan layanan bisnis baru yang didasarkan pada permintaan. Jaringan cloud telah dibangun melalui virtualisasi perangkat keras, perangkat lunak, dan kumpulan data yang dinamis. Infrastruktur keamanan cloud dan manajemen reputasi kepercayaan memainkan peran penting untuk meningkatkan layanan cloud [55]. Keamanan akses Internet, keamanan akses server, keamanan akses program, dan keamanan database adalah masalah keamanan utama di cloud.
6. Kesimpulan
Komputasi awan adalah teknologi yang menjanjikan dan muncul untuk aplikasi TI generasi berikutnya. Hambatan dan rintangan menuju pertumbuhan pesat komputasi awan adalah masalah keamanan dan privasi data. Mengurangi penyimpanan data dan biaya pemrosesan adalah persyaratan wajib dari setiap organisasi, sedangkan analisis data dan informasi selalu menjadi tugas terpenting di semua organisasi untuk pengambilan keputusan. Jadi tidak ada organisasi yang akan mentransfer data atau informasi mereka ke cloud sampai kepercayaan dibangun antara penyedia layanan cloud dan konsumen. Sejumlah teknik telah diusulkan oleh para peneliti untuk perlindungan data dan untuk mencapai tingkat keamanan data tertinggi di cloud. Namun, masih banyak celah yang harus diisi dengan menjadikan teknik ini lebih efektif. Lebih banyak pekerjaan diperlukan di bidang komputasi awan agar dapat diterima oleh konsumen layanan awan. Makalah ini mensurvei berbagai teknik tentang keamanan dan privasi data, dengan fokus pada penyimpanan data dan penggunaan di cloud, untuk perlindungan data di lingkungan komputasi cloud untuk membangun kepercayaan antara penyedia layanan cloud dan konsumen.
Konflik kepentingan
Penulis menyatakan bahwa tidak ada konflik kepentingan terkait penerbitan makalah ini.
Ucapan Terima Kasih
Pekerjaan penelitian ini didukung oleh Program Kerjasama Sains dan Teknologi Internasional China di bawah Grant no. 2014DFA11350 dan National Natural Science Foundation of China (Grant no. 61371185, 61171014, and 61202436).
References
1. | Leavitt, N. Is cloud computing really ready for prime time? Computer 2009 42 1 15 25 10.1109/MC.2009.20 2-s2.0-59849089966 Google Scholar | Crossref | ISI |
2. | Mell, P., Grance, T. The nist definition of cloud computing National Institute of Standards and Technology 2009 53 6, article 50 Google Scholar |
3. | Berman, F., Fox, G., Hey, A. J. G. Grid Computing: Making the Global Infrastructure a Reality, Volume 2 2003 John Wiley and sons Google Scholar | Crossref |
4. | Shah, M. A., Swaminathan, R., Baker, M. Privacy-preserving audit and extraction of digital contents IACR Cryptology EPrint Archive 2008 186 Google Scholar |
5. | Xiao, Z., Xiao, Y. Security and privacy in cloud computing IEEE Communications Surveys & Tutorials 2013 15 2 843 859 10.1109/SURV.2012.060912.00182 2-s2.0-84877272118 Google Scholar | Crossref | ISI |
6. | Kshetri, N. Privacy and security issues in cloud computing: the role of institutions and institutional evolution Telecommunications Policy 2013 37 4-5 372 386 10.1016/j.telpol.2012.04.011 2-s2.0-84863096012 Google Scholar | Crossref | ISI |
7. | Latif, R., Abbas, H., Assar, S., Ali, Q. Cloud computing risk assessment: a systematic literature review Future Information Technology 2014 Berlin, Germany Springer 285 295 Google Scholar | Crossref |
8. | Avižienis, A., Laprie, J., Randell, B., Landwehr, C. Basic concepts and taxonomy of dependable and secure computing IEEE Transactions on Dependable and Secure Computing 2004 1 1 11 33 10.1109/TDSC.2004.2 2-s2.0-12344308304 Google Scholar | Crossref | ISI |
9. | Mahmood, Z. Data location and security issues in cloud computing Proceedings of the 2nd International Conference on Emerging Intelligent Data and Web Technologies (EIDWT ’11) September 2011 IEEE 49 54 10.1109/EIDWT.2011.16 2-s2.0-83055196683 Google Scholar | Crossref |
10. | Sun, D., Chang, G., Sun, L., Wang, X. Surveying and analyzing security, privacy and trust issues in cloud computing environments Proceedings of the International Conference on Advanced in Control Engineering and Information Science (CEIS ’11) August 2011 chn 2852 2856 10.1016/j.proeng.2011.08.537 2-s2.0-84055200868 Google Scholar | Crossref |
11. | Pandey, A., Tugnayat, R. M., Tiwari, A. K. Data Security Framework for Cloud Computing Networks International Journal of Computer Engineering & Technology 2013 4 1 178 181 Google Scholar |
12. | Klein, D. A. Data security for digital data storage U.S. Patent Application 14/022,095, 2013 Google Scholar |
13. | Younis, M. Y. A., Kifayat, K. Secure cloud computing for critical infrastructure: a survey 2013 Liverpool, UK Liverpool John Moores University Google Scholar |
14. | Kardaş, S., Çelik, S., Bingöl, M. A., Levi, A. A new security and privacy framework for RFID in cloud computing Proceedings of the 5th IEEE International Conference on Cloud Computing Technology and Science (CloudCom ’13) 2013 Bristol, UK Google Scholar |
15. | Behl, A. Emerging security challenges in cloud computing: an insight to cloud security challenges and their mitigation Proceedings of the World Congress on Information and Communication Technologies (WICT ’11) December 2011 IEEE 217 222 10.1109/WICT.2011.6141247 2-s2.0-84857170570 Google Scholar | Crossref |
16. | Chen, D., Zhao, H. Data security and privacy protection issues in cloud computing 1 Proceeding of the International Conference on Computer Science and Electronics Engineering (ICCSEE ’12) March 2012 Hangzhou, China 647 651 10.1109/ICCSEE.2012.193 2-s2.0-84861072527 Google Scholar | Crossref |
17. | Bowers, K. D., Juels, A., Oprea, A. Proofs of retrievability: theory and implementation Proceedings of the ACM Workshop on Cloud Computing Security (CCSW ’09) November 2009 43 53 10.1145/1655008.1655015 2-s2.0-74049136395 Google Scholar | Crossref |
18. | Bowers, K. D., Juels, A., Oprea, A. HAIL: a high-availability and integrity layer for cloud storage Proceedings of the 16th ACM conference on Computer and Communications Security November 2009 Chicago, Ill, USA ACM 187 198 10.1145/1653662.1653686 2-s2.0-74049144464 Google Scholar | Crossref |
19. | Schiffman, J., Moyer, T., Vijayakumar, H., Jaeger, T., McDaniel, P. Seeding clouds with trust anchors Proceedings of the ACM workshop on Cloud computing security workshop (CCSW ’10) October 2010 ACM 43 46 10.1145/1866835.1866843 2-s2.0-78650083239 Google Scholar | Crossref |
20. | Rakesh, D. H., Bhavsar, R. R., Thorve, A. S. Data security over cloud International Journal of Computer Applications 2012 5 11 14 Google Scholar |
21. | Rivest, R. L., Adleman, L., Dertouzos, M. L. On data banks and privacy homomorphisms Foundations of Secure Computation 1978 4 11 169 180 Google Scholar |
22. | Gentry, C. A fully homomorphic encryption scheme [Ph.D. thesis] 2009 Stanford University Google Scholar |
23. | Boneh, D. The decision Diffie-Hellman problem Algorithmic Number Theory 1998 1423 Springer 48 63 10.1007/BFb0054851 MR1726060 Google Scholar | Crossref |
24. | Kaur, A., Bhardwaj, M. Hybrid encryption for cloud database security Journal of Engineering Science Technology 2012 2 737 741 Google Scholar |
25. | Arora, R., Parashar, A., Transforming, C. C. I. Secure user data in cloud computing using encryption algorithms International Journal of Engineering Research and Applications 2013 3 4 1922 1926 Google Scholar |
26. | Manivannan, D., Sujarani, R. Light weight and secure database encryption using tsfs algorithm Proceedings of the International Conference on Computing Communication and Networking Technologies (ICCCNT ’10) 2010 IEEE 1 7 Google Scholar |
27. | Pagano, F., Pagano, D. Using in-memory encrypted databases on the cloud Proceedings of the 1st IEEE International Workshop on Securing Services on the Cloud (IWSSC ’11) September 2011 30 37 10.1109/IWSSCloud.2011.6049022 2-s2.0-80455149973 Google Scholar | Crossref |
28. | Huang, K., Tso, R. A commutative encryption scheme based on ElGamal encryption Proceedings of the 3rd International Conference on Information Security and Intelligent Control (ISIC ’12) August 2012 IEEE 156 159 10.1109/ISIC.2012.6449730 2-s2.0-84874461352 Google Scholar | Crossref |
29. | Cao, N., Wang, C., Li, M., Ren, K., Lou, W. Privacy-preserving multi-keyword ranked search over encrypted cloud data IEEE Transactions on Parallel and Distributed Systems 2014 25 1 222 233 10.1109/TPDS.2013.45 Google Scholar | Crossref | ISI |
30. | AlZain, M. A., Soh, B., Pardede, E. Mcdb: using multi-clouds to ensure security in cloud computing Proceedings of the IEEE 9th International Conference on Dependable, Autonomic and Secure Computing (DASC ’11) 2011 784 791 Google Scholar |
31. | Ram, C. P., Sreenivaasan, G. Security as a service (sass): securing user data by coprocessor and distributing the data Proceedings of the 2nd International Conference on Trendz in Information Sciences and Computing, (TISC ’10) December 2010 IEEE 152 155 10.1109/TISC.2010.5714628 2-s2.0-79952804464 Google Scholar | Crossref |
32. | Asad Arfeen, M., Pawlikowski, K., Willig, A. A framework for resource allocation strategies in cloud computing environment Proceedings of the 35th Annual IEEE International Computer Software and Applications Conference Workshops (COMPSACW ’11) July 2011 261 266 10.1109/COMPSACW.2011.52 2-s2.0-80054993404 Google Scholar | Crossref |
33. | Rao, A. Centralized database security in cloud International Journal of Advanced Research in Computer and Communication Engineering 2012 1 544 549 Google Scholar |
34. | Mohamed, E. M., Abdelkader, H. S., El-Etriby, S. Enhanced data security model for cloud computing Proceedings of the 8th International Conference on Informatics and Systems (INFOS ’12) 2012 IEEE CC-12 CC-17 Google Scholar |
35. | Biedermann, S., Katzenbeisser, S. POSTER: event-based isolation of critical data in the cloud Proceedings of the ACM SIGSAC Conference on Computer & Communications Security 2013 ACM 1383 1386 Google Scholar |
36. | Delettre, C., Boudaoud, K., Riveill, M. Cloud computing, security and data concealment Proceedings of the 16th IEEE Symposium on Computers and Communications (ISCC ’11) July 2011 Kerkyra, Greece 424 431 10.1109/ISCC.2011.5983874 2-s2.0-80052768216 Google Scholar | Crossref |
37. | Tang, Y., Lee, P. P. C., Lui, J. C. S., Perlman, R. Fade: secure overlay cloud storage with file assured deletion Security and Privacy in Communication Networks 2010 New York, NY, USA Springer 380 397 Google Scholar | Crossref |
38. | Benson, K., Dowsley, R., Shacham, H. Do you know where your cloud files are? Proceedings of the 3rd ACM workshop on Cloud computing security workshop October 2011 ACM 73 82 10.1145/2046660.2046677 2-s2.0-80955142131 Google Scholar | Crossref |
39. | Mahajan, P., Setty, S., Lee, S., Clement, A., Alvisi, L., Dahlin, M., Walfish, M. Depot: cloud storage with minimal trust ACM Transactions on Computer Systems 2011 29 4, article 12 10.1145/2063509.2063512 2-s2.0-84863181209 Google Scholar | Crossref | ISI |
40. | Feldman, A. J., Zeller, W. P., Freedman, M. J., Felten, E. W. SPORC: group collaboration using untrusted cloud resources 10 Proceedings of the 9th USENIX Conference on Operating Systems Design and Implementation (OSDI ’10) 2010 337 350 Google Scholar |
41. | Pinheiro, E., Weber, W.-D., Barroso, L. A. Failure trends in a large disk drive population 7 Proceedings of the 5th USENIX conference on File and Storage Technologies (FAST ’07) 17 23 Google Scholar |
42. | Tsai, T., Theera-Ampornpunt, N., Bagchi, S. A study of soft error consequences in hard disk drives Proceeding of the 42nd Annual IEEE/IFIP International Conference on Dependable Systems and Networks (DSN ’12) June 2012 Boston, Mass, USA 1 8 10.1109/DSN.2012.6263936 2-s2.0-84866668816 Google Scholar | Crossref |
43. | Krumm, J. A survey of computational location privacy Personal and Ubiquitous Computing 2009 13 6 391 399 10.1007/s00779-008-0212-5 2-s2.0-67650320950 Google Scholar | Crossref | ISI |
44. | Pearson, S., Benameur, A. Privacy, security and trust issues arising from cloud computing Proceedings of the 2nd IEEE International Conference on Cloud Computing Technology and Science (CloudCom ’10) December 2010 IEEE 693 702 10.1109/CloudCom.2010.66 2-s2.0-79952367895 Google Scholar | Crossref |
45. | Stefanov, E., van Dijk, M., Shi, E., Fletcher, C., Ren, L., Yu, X., Devadas, S. Path oram: an extremely simple oblivious ram protocol Proceedings of the ACM SIGSAC Conference on Computer & Communications Security 2013 ACM 299 310 Google Scholar |
46. | Paquette, S., Jaeger, P. T., Wilson, S. C. Identifying the security risks associated with governmental use of cloud computing Government Information Quarterly 2010 27 3 245 253 10.1016/j.giq.2010.01.002 2-s2.0-77953614890 Google Scholar | Crossref | ISI |
47. | Subashini, S., Kavitha, V. A survey on security issues in service delivery models of cloud Journal of Network and Computer Applications 2011 34 1 1 11 Google Scholar | Crossref | ISI |
48. | Cachin, C., Schunter, M. A cloud you can trust IEEE Spectrum 2011 48 12 28 51 10.1109/MSPEC.2011.6085778 2-s2.0-82455221304 Google Scholar | Crossref | ISI |
49. | Idziorek, J., Tannian, M., Jacobson, D. Attribution of Fraudulent Resource Consumption in the cloud Proceedings of the IEEE 5th International Conference on Cloud Computing (CLOUD ’12) June 2012 99 106 10.1109/CLOUD.2012.23 2-s2.0-84866747256 Google Scholar | Crossref |
50. | Shen, Z., Li, L., Yan, F., Wu, X. Cloud computing system based on trusted computing platform 1 Proceedings of the International Conference on Intelligent Computation Technology and Automation (ICICTA ’10) May 2010 IEEE 942 945 10.1109/ICICTA.2010.724 2-s2.0-77955797759 Google Scholar | Crossref |
51. | Neisse, R., Holling, D., Pretschner, A. Implementing trust in cloud infrastructures Proceedings of the 11th IEEE/ACM International Symposium on Cluster, Cloud and Grid Computing (CCGrid ’11) May 2011 IEEE Computer Society 524 533 10.1109/CCGrid.2011.35 2-s2.0-79961133763 Google Scholar | Crossref |
52. | Yeluri, R., Castro-Leon, E., Harmon, R. R., Greene, J. Building trust and compliance in the cloud for services Proceedings of the Annual SRII Global Conference (SRII ’12) July 2012 San Jose, Calif, USA 379 390 10.1109/SRII.2012.49 2-s2.0-84870806304 Google Scholar | Crossref |
53. | Ranchal, R., Bhargava, B., Othmane, L. B., Lilien, L., Kim, A., Kang, M., Linderman, M. Protection of identity information in cloud computing without trusted third party Proceedings of the 29th IEEE Symposium on Reliable Distributed Systems (SRDS ’10) November 2010 368 372 10.1109/SRDS.2010.57 2-s2.0-78650536265 Google Scholar | Crossref |
54. | Squicciarini, A., Sundareswaran, S., Lin, D. Preventing information leakage from indexing in the cloud Proceedings of the 3rd IEEE International Conference on Cloud Computing (CLOUD ’10) July 2010 188 195 10.1109/CLOUD.2010.82 2-s2.0-77957933159 Google Scholar | Crossref |
55. | Hwang, K., Li, D. Trusted cloud computing with secure resources and data coloring IEEE Internet Computing 2010 14 5 14 22 10.1109/MIC.2010.86 2-s2.0-77956356055 Google Scholar | Crossref | ISI |
Sumber : https://journals.sagepub.com/doi/full/10.1155/2014/190903