Keamanan Berorientasi Pada Platform Komp

1
COMPUTER LAW & SECURITY REVIEW 28 (2012) 679-686

Tersedia online di www.sciencedirect.com

SciVerse ScienceDirect

Hukum Komputer
&
Review Keamanan

www.compseconline.com/publications/prodclaw.htm

Keamanan Berorientasi Pada Platform Komputasi Awan Untuk Infrastruktur Penting
M. Mackay a, T. Baker b, A. Al-Yasiri c
a. Sekolah Ilmu Komputer dan Matematika, Universitas Liverpool John Moores, Inggris
b. Sekolah Komputasi, Matematika dan Teknologi Digital, Universitas Manchester Metropolitan, Inggris
c. Sekolah Komputasi, Sains and Teknik, Universitas Salford, Inggris
--------------------------------------------------------------------------------------------------------------------------------------ABSTRAK
Munculnya virtualisasi dan komputasi awan merupakan salah satu fitur yang paling signifikan dari dunia komputasi dalam
10 tahun terakhir. Namun, meskipun popular, masih ada sejumlah hambatan teknis yang menghalanginya untuk benar-benar

menjadi suatu layanan yang potensial. Masalah inti adalah pada masalah keamanan data dan kurangnya kepercayaan
pengguna dalam mengandalkan layanan awan untuk menerapkan pada landasan infrastruktur TI mereka. Ini adalah
masalah yang snagat kompleks, yang mencakup beberapa faktor yang saling terkait seperti dalam hal integritas platform,
jminan pelayanan yang kuat, data dan keamananan jaringan, dan banyak orang lain yang memiliki masalah yang seperti ini
dan belum diatasi dengan cara yang berarti. Makalah ini menyajikan konsep inovatif dengan platform terintegrasi untuk
memperkuat integritas dan keamanan layanan awan dan kami menerapkan ini dalam konteks infrastruktur kritis penting
untuk mengindentifikasi persyaratan utama mengenai komponen dan fitur infrastruktur ini.

@ 2012 M. Mackay. T. Baker & A. Al-Yasiri, Diterbitkan oleh Elsevier Ltd.
Kata Kunci: Kepercayaan, Komputasi Awan, Infrastruktur Penting

---------------------------------------------------------------------------------------------------------------------------1. Perkenalan
Munculnya komputasi awan adalah salah
satu perkembangan
yang paling
signifikan pada dunia komputasi modern
dan
pertumbuhan
ini
di

sistem
terdistribusi dalam skala besar telah
memungkinkan
untuk
menawarkan
pemrosesan
dan
sumber
daya
penyimpanan
sebagai
layanan
ondemand dan berbasis skala yang tinggi.
Banyak perusahaan kini menawarkan
layanan publik berbasis awan secara luas
termasuk Amazon, Google, dan Microsoft;
sedangkan
Usaha
(dan
khususnya

mereka yang di lingkup UKM) mencari
untuk menyebarkan infrastruktur awan

pribadi berdasarkan model ini. Namun,
meskipun popularitasnya besar, masih
ada sejumlah hambatan teknis yang
dapat menghalangi Komputasi Awan
untuk benar-benar menjadi layanan yang
utama yang digunakan di mana-mana, di
mana dalam hal ini pelanggan memiliki
persyaratan yang ketat dan kompleks
terhadap
sarana
dan
prasarana
keamanan. Ada banyak aspek yang
berkontribusi terhadap masalah ini tapi
inti pokok dalam masalah ini adalah
kurangnya jaminan atas berikut ini:
- Lock-in data karena protokol proprietary

- Masalah kerahasiaan atas sumber daya
bersama

2
- Kemacetan pada jaringan di dalam dan
sekitar inti pusat data .
- Kehilangan pemerintahan atas tujuan
data penting
Banyak dari masalah ini berasal
dari fakta bahwa, Komputasi Awan saat
ini telah menjadi sangat populer dan
bahkan sangat penting untuk kerjaan
sehari-hari,
pembahasan
aspek
komputasi ini masih relatif
belum
matang dan masih
begitu banyak
kekurangan

di
lapangan,
termasuk
standardisasi secara luas, semua itu
masih dalam proses dikembangkan.
Fakta yang tak terhindarkan adalah
bahwa sampai tingkat yang cukup untuk
dapat dikaitkan dengan kepercayaan
untuk pindah ke layanan berbasis awan,
pelanggan masih memiliki persyaratan
keamanan yang tinggi untuk hal itu, dan
hal itu akan menjauhkan jasa ini dalam
mendukung
lingkungan
yang
lebih
terkontrol. Sayangnya, ini mencakup
berbagai pengguna potensial, seperti
perusahaan keamanan, penelitian dan
pengembangan kelompok, dan akhirnya

bidang pemerintahan dan pelayanan
militer, tapi dalam makalah ini kami
fokus
pada
penyedia
Infrastruktur
penting karena hal itu merupakan
langkah pertama yang logis dalam arah
ini. Tulisan ini benar-benar merupakan
langkah pertama menuju konvergensi
dari bidang Komputasi Awan, Keamanan,
dan Infrastruktur Penting sebagai prinsipprinsip yang sudah pernah diterapkan
untuk kemudian (dan sebaliknya) dalam
upaya
untuk
mencukupi
dalam
melindungi aset yang dikerahkan di awan
dan menawarkan jaminan yang masuk
akal atas kinerja dan kehandalan

layanan.
Makalah ini menyajikan konsep
platform baru yang inovatif untuk
memastikan integritas layanan awan dan
mengidentifikasi
inti
persyaratan,
komponen, dan fitur seperti infrastruktur.
Pertama-tama kita akan memberikan
analisis saat ini pendekatan keamanan
awan, termasuk bidang yang muncul
komputasi awan terpercaya, yang dapat

membuat ini lebih menarik bagi penyedia
Infrastruktur Penting.
Bagian
2
dari
makalah
ini

menggambarkan state-of-the-art dalam
bidang komputasi platform terpercaya
dan aplikasi untuk infrastruktur penting.
Dari sana, kami menyelidiki aplikasi
pekerjaan ini untuk komputasi awan dan
mengeksplorasi
bagaimana
Sistem
tersebut dapat terbangun. Bagian 3 dari
tulisan ini akan menyajikan gambaran
dari masalah yang kompleks tentang
keamanan data di platform awan,
termasuk diskusi tentang integritas data
dan masalah enkripsi dan kontrol akses
pengguna
dan
mekanisme
pada
otentikasi. Dalam Bagian 4, kami
membahas

masalah
pengamanan
jaringan awan dan bagaimana untuk
secara aktif memantau dan melindungi
infrastruktur internal dan eksternal.
Akhirnya, dalam Bagian 5 kami menarik
benang
ini
bersama-sama
untuk
menyajikan secara terpadu dari kami
dengan pendekatan ke layanan awan
yang aman untuk infrastruktur penting.
-------------------------------------------------------------2.
Komputasi
terpercaya
untuk
infrastruktur penting
Pada bagian ini kami akan menjelaskan
state-of-the-art di daerah dari terpercaya

platform komputasi dan aplikasi untuk
Infrastruktur
Penting.
Kami
akan
memperkenalkan platform terpercaya
dan mendiskusikan keuntungan dan
tantangan
dari
masing-masing
pendekatan,
bagaimana
dapat
diterapkan untuk Komputasi Awan, dan
beberapa besar pendekatan yang telah
diajukan.
2.1. Platform komputasi terpercaya
Komputasi
Terpercaya
/

Trusted
Computing (TC) adalah bidang khusus
dipercaya sistem dimana perangkat
dibuat
untuk
berperilaku
secara
konsisten, cara yang dapat diperkirakan
ditegakkan melalui perangkat keras dan
perangkat lunak seperti teknik kriptografi

3
dan otentikasi otomatis (TCG, 2011).
Fungsi utama dari TC adalah untuk
memastikan bahwa hanya kode resmi
yang bias berjalan pada sistem dan ini
adalah
mekanisme
penting
untuk
membantu melindungi sistem penting
atau sensitif. Di sisi lain, otentikasi
adalah tambahan keamanan utama
karena memungkinkan awan untuk
mengotentikasi diri untuk diketahui
mesin
dan
memberikan
tingkat
pelayanan yang lebih tinggi kepada
pengguna mereka. Namun, TC masih
kontroversial karena mungkin untuk
membatasi atau bahkan mencegah akses
ke
sumber
daya
yang
dilindungi
diberlakukan melalui langkah-langkah
keamanan yang ketat dan karenanya
memiliki potensi yang signifikan untuk
penyalahgunaan
jika
dikompromikan
(Stallman, 2007). Namun demikian,
banyak hardware utama dan perangkat
lunak vendor sekarang menggabungkan
elemen
komputasi
terpercaya
di
penawaran
mereka
dan
beberapa
pelanggan
dengan
persyaratan
keamanan
yang
tinggi,
seperti
Departemen Pertahanan AS, sekarang
memerlukan fungsi ini sebagai bagian
dari tender (US DoD 2007).
Komputasi Terpercaya meliputi
enam teknologi konsep kunci yang
diperlukan untuk sistem yang dipercaya
sepenuhnya, menurut Trusted Computing
Group spesifikasi untuk Trusted Platform
Module (TPM): Tombol pengesahan, Input
dan output aman, Memory curtaining /
eksekusi
yang
dilindungi,
Segel
penyimpanan, Remote pengesahan dan
dukungan pihak ketiga (TTP) terpercaya.
Berbagai teknik ini bertujuan untuk
mengamankan sumber daya sistem;
memberikan jaminan atas integritas
proses
yang
berjalan,
dan
mengotentikasi validitas komunikasi poin
terakhir untuk semua transaksi. Selain
itu, di luar aplikasi asli yang utama dari
Digital Rights Management, TC juga
sekarang ditemukan potensi digunakan
dalam
berbagai
keperluan
seperti
Distributed
firewall,
pencegahan
Distributed Denial of Service Attack

(DDoS), dan komputasi mobile pihak
ketiga. Gambar. 1 merupakan modul
platform khusus yang terpercaya.
2.2. Infrastruktur penting
Infrastruktur
penting
/
Crirical
Infrastructure (CI) adalah istilah yang
banyak digunakan untuk membedakan
jasa yang bersifat serius / sensitif
sehingga mereka memiliki potensi untuk
menyebabkan gangguan besar dalam
bergantung sistem / layanan jika mereka
terancam atau hancur (Moteff dan
Parfomak, 2004). Layanan yang paling
umum terkait dengan istilah ini adalah:
- Distribusi energi (listrik, gas dan
minyak)
-Layanan darurat (polisi, pemadam
kebakaran, rumah sakit, dll)
- Layanan keamanan (militer, lembaga)
-Sistem transportasi (kereta api, bandara,
pelabuhan)
-Utilitasumum (air, limbah,
limbah,
telekomunikasi)
Dalam menghadapi peningkatan
ancaman dari terorisme dan bukan
serangan langsung, banyak pemerintah
dan badan-badan keamanan mencari
cara untuk secara efektif melindungi dan
membela layanan tersebut. Di Inggris,
Pusat Perlindungan Infrastruktur Nasional
(CPNI) didirikan pada tahun 2007 untuk
menyediakan layanan ini dan bekerja
sama dengan lembaga-lembaga lain
untuk
menegakkan
perlindungan
tertinggi tingkat (CPNI, 2010). Kegiatan
khas untuk memberikan CI perlindungan
melibatkan; Analisis pre-emptive dan
Penilaian, dan Remediasi, Indikasi dan
Peringatan sebagai peristiwa itu terjadi,
dan Mitigasi, Respon Insiden, dan
Rekonstitusi
postevent
seperti
ditunjukkan pada Gambar. 2.

4

Gambar. 1 Platform komputasi terpercaya.

secara efektif menggunakan mekanisme yang aman
untuk melindungi CI seperti di baru-baru ini
mendirikan pusat PROTECT (LJMU, 2011).
Dalam konteks ini, banyak mekanisme
keamanan jaringan yang digunakan atau
dikembangkan untuk meningkatkan perlindungan
terhadap CI dalam hal penyebaran secara tradisional
di sisi luar firewall dan Intrusion Detection Systems
(IDS). Ini termasuk Intrusion Prevention Systems
(IPS), mekanisme ketahanan jaringan, otentikasi
pengguna, Zona Demiliterisasi (DMZs), sistem dan
protokol pengerasan, sistem yang terpercaya, dan
banyak lainnya (Zunnurain dan Vrbsky, 2010).
Baru-baru ini, munculnya Komputasi Awan telah
memperkenalkan kompleksitas tambahan untuk
gambaran sebagai penyedia menilai bagaimana
pelanggan dengan persyaratan keamanan yang kuat
dapat didukung.
2.3. Komputasi awan Terpercaya

Gambar. 2 Fitur khusus perlindungan infrastruktur
penting
Dalam beberapa tahun terakhir, telah
ditemukan bahwa semakin aspek penting secara
efektif membela CI adalah memadai melindungi
infrastruktur ICT sebagai peningkatan jumlah
serangan, sebagian atau seluruhnya, dilakukan jarak
jauh melalui Internet. Salah satu contoh yang
terkenal adalah serangan cyber baru-baru ini pada
sistem pembangkit listrik Iran dengan memodifikasi
Virus Stuxnet secara mendalam (BBC NEWS,
2010). Dengan demikian, peningkatan Tren
penelitian komputasi dalam mencari cara untuk

Dalam konteks CI, pengenalan elemen Komputasi
Terpercaya ke komputasi awan berpotensi
memberikan beberapa keuntungan yang berbeda
untuk menguatkan platform. Ini adalah aspek yang
sangat perlu pematangan dalam pengamanan
komputasi tapi ada memiliki sudah sejumlah karya
yang ditujukan untuk merancang sebuah dunia
layanan komputasi awan (Shen dan Tong, 2010).
Salah satu yang pertama, paling alami,
daerah awan di mana dunia komputasi dapat
diterapkan
dalam
melindungi
mendasari
infrastruktur termasuk pusat data dan jaringan
interkoneksi. Jelas, penyebaran efektif dienkripsi
penyimpanan data, curtaining memori, dan
lingkungan eksekusi yang terlindungi, mungkin
didasarkan pada beberapa bentuk khusus dari
Arsitektur TPM, bisa membuat kontribusi yang
signifikan terhadap pengamanan sumber daya awan
dan
mengisolasi
mereka
di
lingkungan
tervirtualisasi (Lombardi dan Di pietro, 2011).
Tambahan lagi, teknik seperti watermarking dapat
digunakan untuk melindungi modul bersama dan
batasannya, atau setidaknya secara efektif
mendeteksi, serangan. Akhirnya, hal ini perlu
dikombinasikan dengan aman end-to-end teknologi
jaringan dan reputasi berbasis kepercayaan sistem
untuk mengontrol akses ke sumber daya awan.
Akhir elemen ini, sistem reputasi, tidak biasanya
bagian dari terpercaya sistem komputasi namun
dapat dikombinasikan dengan Identitas yang kuat
dan Manajemen Access (IAM) untuk membangun
zona jaringan terpercaya dan menegakkan peran

5
berbasis kontrol akses.
Pendekatan ini telah menerima peningkatan
minat baru-baru ini tahun sebagai pengendali untuk
memungkinkan pergerakan CI ke dalam awan.
Selain itu, ini memiliki keuntungan dan berpotensi
menjadi lebih murah dalam pelaksanaannnya,
karena dapat didasarkan pada unsur-unsur pasar
massal, dan digunakan dan dikelola sepenuhnya
oleh penyedia awan. Pada akhirnya, hal ini bisa
mengarah pada pengembangan 'Trusted Layer as a
Service 'Model (TLaaS) dimana penyedia layanan
awan menawarkan fitur komputasi terpercaya untuk
pelanggan sebagai tambahan Lapisan layanan dan
peluang pendapatan.
--------------------------------------------------------------

terakhir yang perlu dipertimbangkan adalah
integritas data untuk memastikan bahwa sumber
daya yang tersimpan dalam awan tidak terganggu
dan / atau diubah saat berada di penyimpanan.
Memang, untuk tujuan ini beberapa penyedia awan
sudah menerapkan mekanisme kompleks untuk
membingungkan Data, tetapi sangat mudah untuk
melihat bagaimana platform terpercaya dapat
digunakan untuk mengatasi beberapa atau semua
masalah ini (Ghemawat et al., 2003).

3. Keamanan data dalam platform cloud

Bahkan jika kita dapat memberikan keyakinan yang
cukup atas keamanan dan integritas data yang tersimpan di awan, Masalah utama yang ke-dua yang
perlu dipertimbangkan adalah keamanan akses
pengguna ke sumber daya ini untuk mencegah
penggunaan yang tidak sah. Karena ketiadaan
mekanisme otentikasi yang kuat, penyerang dapat
mengontrol atas sumber daya di awan dan
berpotensi menggunakan ini untuk kompromi
layanan lainnya. Biasanya, akses disediakan di secara keseluruhan atau bias juga tidak seperti itu,
setelah akses diberikan ke awan, pengguna memiliki
kebebasan untuk melakukan banyak kerusakan yang
disengaja untuk memulai dan menghentikan server
virtual, atau membuat kekacauan lain di dalam
lingkungan awan (CSA 2010). Jelas ini adalah
masalah yang lebih serius ketika datang ke
masyarakat, hibrida, dan masyarakat awan sejak
jasa awan swasta masih akan berada di belakang
langkah-langkah keamanan jaringan perusahaan
yang ada. Namun, dalam semua kasus itu adalah
tanggung jawab utama dari penyedia layanan awan
yang kuat dengan IAM sesuai mekanisme. Tentu
saja, mesin virtual atau jasa yang dioperasikan di
awan masih harus tunduk pada pengerasan sama
dengan sistem tradisional. Sekali lagi, berbagai
pekerjaan teknik secara umum dapat digunakan di
sini untuk menegakkan akses kontrol dan dikonfirmasi hak pengguna seperti Role-Based Access Control (RBAC) melalui bahasa mark-up seperti Security Assertion Markup Language (SAML) atau eXtensible Access Control Markup Language
(XACML) (Haidar et al., 2006). Dalam kasus yang
lebih ekstrim, ada lagi potensi yang kuat untuk
memperkenalkan sistem berbasis kepercayaan
dalam lingkungan awan dan memastikan bahwa

Setelah melihat platform terpercaya, kami sekarang
menempatkan ini di konteks yang lebih luas dari
keamanan Komputasi Awan dan mendiskusikan
mekanisme yang ada untuk memastikan integritas
data, akses pengguna kontrol, dan ketahanan awan
secara keseluruhan . Bagian ini akan menyoroti
tantangan saat ini dalam mendukung Infrastruktur
Penting di Komputasi Awan atau sistem terdistribusi
lainnya.
3.1. Keamanan data Awan
Salah satu kelemahan utama secara tradisional
dikaitkan dengan komputasi awan adalah kurangnya
penyediaan untuk keamanan data dan persepsi
bahwa, dengan pindah ke awan, misi penting Data
bisa terkena serangan. Ini tergantung, untuk tertentu
di mana pada bentuk komputasi awan yang
digunakan itu dan oleh ekstensi sejauh manajemen
yang tanggungjawab dari pengguna atau penyedia
awan tapi ada wellproven teknik yang dapat
digunakan untuk mendukung ini. Seperti dalam
sistem tradisional, mekanisme yang paling jelas
untuk mempekerjakan adalah enkripsi di mana
semua data yang tersimpan di awan dienkripsi
menggunakan teknik yang kuat seperti tiga DES
atau AES untuk mencegah akses yang tidak sah.
Trade-off di sini adalah tambahan hit kinerja yang
terjadi selama akses data dan ini bukan berarti bisa
digunakan oleh penyedia awan secara universal
(Chow et al., 2009). Masalah kedua adalah dalam
penyerang mendapatkan akses ke data melalui
mengorbankan sumber daya bersama, yaitu melalui
hardware tervirtualisasi, untuk mengintip data aktif
yang mengalir di dalam mesin virtual. Masalah

3.2. Otentikasi, otorisasi, akuntansi dan user
Control

6
hanya individu (dan sistem) yang dipercaya yang
dapat memperoleh akses ke sumber daya awan.
3.3. Kesegaran
Kami akan mempertimbangkan masalah ketahanan
data dalam konteks komputasi awan dan bagaimana
strategi distribusi dan replikasi dapat mempengaruhi
keamanan data penting. Salah satu kekuatan tradisional komputasi awan adalah bahwa data tidak
tentu disimpan dalam satu lokasi tetap dan bahwa
data ini dan layanan yang berjalan dapat bermigrasi
antara sumber daya awan dan direplikasi untuk
memberikan redundansi dan ketahanan di Acara
serangan atau kerugian. Namun, masalah ini juga
tidak mudah begitu saja bagi kita untuk menganggap CI karena hampir pasti akan ada kendala tambahan yang dikenakan karena hukum, masalah keamanan manajerial, atau nasional penyimpanan data.
Replikasi data, misalnya, adalah salah satu
daerah seperti di mana Infrastruktur penting memperkenalkan kompleksitas tambahan.Tentu saja, itu
selalu merupakan strategi suara untuk memastikan
bahwa salinan data penting secara aman direplikasi
dan disimpan dalam lokasi fisik alternatif untuk
memastikan bahwa serangan / kerugian berkurang.
Namun, dalam hal ini, perawatan khusus harus diambil untuk mengatasi hukum dan masalah keamanan. Sebagai contoh, mungkin perlu untuk menetapkan persis di mana data dapat (atau tidak bisa)
direplikasi ke dan berapa banyak salinan yang
dibuat (Abadi, 2009). Memang, hal itu mungkin
menjadi kasus bahwa CI mengabaikan replikasi
otomatis seluruhnya mendukung sistem back-up
lokal mereka sendiri.
Selain itu, lokasi layanan CI yang berjalan
awan adalah isu yang lebih sensitif dalam kasus ini
dan syarat dan ketentuan berlaku apa yang dapat dijalankan dan dari mana dapat dijalankan. Sebagai
contoh, CI dapat membatasi node yang dapat digunakan dalam awan untuk 'ramah' negara, lokasi di
mana sistem hukum tertentu berlaku, atau di mana
keamanan tertentu jaminan dapat dibuat bahwa
node adalah terpercaya, tentu dalam kasus penyedia
awan publik (Eisenhauer, 2005). Akhirnya, satu
masalah yang lebih rendah untuk mempertimbangkan dengan replikasi dan migrasi adalah aspek
keamanan jaringan. Ini adalah masalah terpisah dari
mengamankan jaringan awan yang sebenarnya (lihat
bagian selanjutnya) sebagai jaringan dimana data

yang lewat tidak mungkin berada di bawah penyedia awan atau kontrol CI. Dengan demikian,
mekanisme keamanan khusus mungkin diperlukan
untuk mengamankan data 'hidup' transfer untuk
mencegah intersepsi, ‘manusia di posisi tengah’ atau
bentuk serangan jaringan lainnya.
--------------------------------------------------------4. Mengamankan jaringan awan
Aspek terakhir yang kita pertimbangkan adalah dengan melihat keamanan jaringan di konteks komputasi awan, baik yang berkaitan dengan pusat data
interkoneksi dan integritas jaringan virtual dan keamanan. Konektivitas jaringan aman merupakan aspek penting dari CI dalam mendukung perpindahan
ke komputasi awan, tidak hanya harus sambungannya yang dibuat aman dari serangan, tetapi perawatan khusus juga harus diambil untuk mencegah
kegagalan koneksi mana yang handal, akses ke
sumber daya yang konsisten adalah misi penting
(Schoo et al., 2010). Dalam konteks ini, kita
memeriksa ada praktek yang terbaik dalam bidang
manajemen jaringan dan bagaimana hal itu dapat
diterapkan untuk Komputasi Awan, termasuk
mekanisme enkripsi untuk melindungi data pengguna, dan monitoring dan jasa IPS, untuk mengamankan infrastruktur jaringan.
4.1. Pendekatan keamanan jaringan
Seperti dalam kasus keamanan data, mekanisme
keamanan jaringan tradisional memiliki peran yang
kuat untuk bermain di penguatan awan infrastruktur
terhadap serangan. Bagian ini akan mengeksplorasi
mekanisme apa yang dapat digunakan untuk mengamankan komputasi awan dan mendukung CI.
Mengamankan jaringan jelas merupakan aspek
penting dari produksi layanan awan dan sehingga
setiap penyedia publik atau swasta akan diharapkan
untuk menerapkan firewall, pemantauan, dan
mekanisme manajemen standar lainnya, untuk
memberikan tingkat yang cukup keamanan (Jansen
dan Grance, 2011). Tambahan Pula, penyedia sadar
keamanan lebih dapat mengimplementasikan Intrusion Prevention System (IPS) yang dapat menentukan rentang karakteristik serangan dan mekanisme
jaringan tangguh untuk secara otomatis bereaksi
dengan memicu langkah-langkah perbaikan (Vieira
et al., 2010).

7
Keuntungan dari penyedia awan hosting untuk berbagai layanan adalah bahwa selama provider
mengimplementasikan langkah-langkah keamanan
yang kuat, pelanggan semua dapat manfaat dari
kekuatan dasar ini yang menyediakan dan hanya
fokus pada pengamanan layanan mereka sendiri.
Kerugian di sini tentu saja adalah bahwa jika
langkah-langkah ini menjadi terganggu maka semua
pelanggan jasa juga berpotensi dan rentan akan terganggu. Dengan demikian, pelanggan CI mungkin
memerlukan tambahan tingkat isolasi dari sisa infrastruktur untuk meminimalkan kemungkinan
bahwa jaringan mereka mendapatkan dikompromikan.
4.2. Enkripsi data jaringan

yang didedikasikan PPP link untuk sepenuhnya
menghindari Internet publik.
4.3. Jaringan elastis
Dengan infrastruktur awan dan komunikasi cukup
aman, aspek jaringan lainnya mendukung CI adalah
untuk memastikan bahwa koneksi keduanya aman
konsisten dan dapat diandalkan. Dalam hal CI bergerak layanan ke awan, mereka akan memerlukan
konstan dan dapat diandalkan tingkat konektivitasnya, seperti halnya gangguan layanan yang dapat
mempengaruhi kinerja CI secara serius. Di sana dua
aspek ini, a) memperkuat terbaik saat-upaya IP
mekanisme routing di Internet dengan redundansi
tambahan dan b) mencegah penolakan serangan
layanan berbahaya.

Aspek lain yang utama dari keamanan jaringan
dalam mengamankan sambungan data CI baik ke
dalam awan itu sendiri.
Dengan demikian, protokol enkripsi di Layer2 dan /
atau Layer3 akan menjadi penting untuk menyediakan tingkat yang dapat diterima jaminan atas keamanan koneksi. Koneksi Transport Layer Security
(TLS) sudah menjadi mekanisme standar untuk
menyediakan koneksi yang aman baik ke dalam
jaringan awan dan, satu mengasumsikan, antara
pusat data. Namun, karena potensi kerentanan implementasi khusus dari TLS dari sertifikat salah
urus, serangan man-in-the-middle (manusia posisi di
tengah-tengah), atau XML, lainnya pendekatan
mungkin diperlukan (Rex dan Santesson, 2009). Itu
adalah alternatif alami (atau penambahan) di sini
adalah IP Security (IPSec) yang menyediakan
Layer3 keamanan dan, keamanan Application Layer
protokol seperti Secure Shell (SSH) seperti ditunjukkan pada Gambar. 3. IPSec adalah mekanisme
sangat penting karena menawarkan enkripsi dan
otentikasi, dan ini merupakan aspek inti dari protokol IPv6 pada masa mendatang, dan digunakan
dalam Virtual Private Network (VPN) (Kang dan
Balitanas, 2009). Namun, patut dipertanyakan,
apakah semua pendekatan sendiri ini akan
menawarkan keamanan yang cukup untuk CI untuk
mempertimbangkan menempatkan data penting di
awan publik / hibrida dan luar infrastruktur pribadi
mereka sendiri kecuali jaminan lebih lanjut dapat
ditawarkan atas integritas. Dengan demikian,
mungkin perlu untuk mempertimbangkan untuk
menggabungkan
beberapa
protokol
untuk
menawarkan ke dalam pertahanan atau ketentuan

Gambar. 3 Lapisan protokol jaringan aman.
Kasus pertama adalah karena sifat dasar IP dan Internet sebagai arsitektur melakukan routing yang
terbaik untuk saat ini dan dapat diandalkan di berbagai hal, menawarkan jaminan di ujung end-to-connection. Dengan demikian, koneksi dapat terjatuh
atau bahkan gagal membangun karena kesalahan
teknis, beban berat pada intervensi jaringan, kesalahan routing, atau sejumlah lainnya masalah. Jelas
ini tidak cukup persyaratan yang ketat di mana ada

8
lebih konektivitas sehingga berbagai teknik dapat
digunakan untuk meningkatkan keandalan jaringan.
Untuk Misalnya, mekanisme QoS dapat digunakan
untuk memastikan bahwa Kapasitas tidak melebihi
sehingga mengurangi resiko koneksi ditolak atau turun. Kedua, Routing redundansi dapat digunakan
untuk memastikan bahwa selalu ada lebih dari satu
rute dari pelanggan ke awan sehingga menjamin
konektivitas dalam menghadapi kegagalan. Dalam
kasus kedua, konektivitas ke awan mungkin terancam oleh aktivitas berbahaya, seperti melalui Denial of Service (DoS), ini merupkan jenis serangan
yang baru-baru ini digunakan oleh kelompok
Anonymous dalam menanggapi penangkapan Julian
Assange di kasus WikiLeaks (Pras dan Sperotto,
2010). Serangan DoS upaya untuk membanjiri infrastruktur penyedia awan dengan membuat banyak
permintaan independen untuk titik tertentu dalam
jaringan (yaitu web server atau router tertentu).
Serangan DoS sering dibuat lebih kompleks untuk
mendiagnosa dan diatasi dengan didistribusikan ke
lebih banyak ke sumber di Internet melalui botnet
atau mekanisme lainnya. Penelitian terhadap
penanggulangan yang efektif untuk mendeteksi dan
mengatasi serangan DDoS masih berlangsung dan,
sudah dibuktikan dalam serangan terakhir, masih
belum sepenuhnya efektif.
--------------------------------------------------------5. Pendekatan terintegrasi untuk pengamanan
awan
Berdasarkan penyelidikan yang kami lakukan terhadap teknologi konvergen, kita sekarang menghadirkan pendekatan kami ke awan aman terintegrasi platform yang bertujuan untuk mewujudkan
semua prinsip-prinsip di atas. Langkah pertama
kami adalah untuk menentukan ancaman dan persyaratan Infrastruktur Penting dan membahas
bagaimana kita akan mengatasi ini. Dari sana, kita
beralih untuk mengidentifikasi fitur-fitur utama dan
diharapkan dari fungsi platform.
5.1. Ancaman infrastruktur penting
Ancaman yang CI hadapi adalah mirip dengan kebanyakan perusahaan jaringan dengan pengecualian
di sini bahwa dalam banyak kasus ada persyaratan
yang lebih ketat atas toleransi terhadap kesalahan

dan serangan. Beberapa ancaman utama dalam kasus adalah sebagai berikut:
- Serangan Hacking
- Serangan DDoS
- Serangan insider
- Kegagalan peralatan
- Isu End-to-end
- Spionase
- Kehilangan data atau korupsi
Ancaman ini mungkin tidak terlalu bermasalah atau
berbahaya, tetapi masalah mendasar adalah bahwa
penyedia CI ditolak akses ke data atau layanan dan
bahwa data kepemilikan atau rahasia yang. jatuh ke
tangan pihak lain. Banyak dari masalah ini muncul
ancaman secara umum di Internet, tetapi ketentuan
tambahan perlu diambil di sini jika layanan CI harus
di-expose awan. Dengan pemikiran ini, kami
menyelidiki persyaratan inti yang harus dipenuhi.
5.2. Persyaratan infrastruktur penting
Dua keprihatinan utama untuk CI dalam memindahkan data ke awan adalah masalah keamanan
dan integritas data, dan dimaksimalkan ketersediaan
layanan. Sementara itu sangat tidak mungkin bahwa
penyedia CI akan memindahkan layanan misi penting untuk awan publik, dukungan sistem dan
layanan tersier dapat lebih mudah ditetapkan.
Dalam konteks ini, persyaratan inti tercantum di
bawah ini:
- Dukungan real time: jasa harus terus memberikan ketersediaan tingkat tinggi dalam menghadapi kesalahan dan konektivitas berselang. Hal ini
memerlukan penyedia untuk kebijakan dan prosedur
untuk layanan backup detail dan recovery. Infrastruktur penting membutuhkan lebih penjelasan rinci
tentang cara backup data yang ditangani oleh penyedia. Sebagai contoh, klien mungkin perlu tahu Rincian bagaimana media removable dikelola dan hancur. Hal ini secara khusus penting ketika media
berisi data sensitif.
- Skalabilitas: layanan harus mampu mengatasi
sumber data dengan volume sangat besar yang mengalir pada tingkat variabel. Persyaratan ini tampaknya cukup jelas pada awalnya. Namun, setelah
melihat lebih dekat terungkap bahwa implikasinya
lebih rentang ke arah persyaratan lainnya. Misalnya

9
meningkatkan data Volume mungkin menyiratkan
bahwa berbagai layanan dan data bisa digandakan di
sisi penyedia. Hal ini memerlukan jaminan bahwa
integritas data dapat dipertahankan pada setiap saat.
Hal ini juga mengharuskan tingkat yang tepat dari
data dan layanan isolasi harus dipertahankan.
- Infrastruktur yang aman: platform awan harus
mampu memberikan jaminan yang wajar atas keamanan data baik ketika disimpan di awan dan ketika
itu dalam perjalanan. Hal ini memerlukan rincian
tentang bagaimana data dilindungi secara fisik dan
lingkungan virtual lebih awan. Kekhawatiran dalam
Persyaratan harus mencakup:
i. Definisi peran dan tugas personil yang bisa mengakses data dan melakukan tugas-tugas manajemen
data. aku aku.
ii. Deskripsi prosedur dan proses yang digunakan
dalam monitoring data dan logging.
iii. Tingkat pemisahan dan isolasi aplikasi, lalu lintas data dan jaringan virtual, yang diterapkan pada
awan.
iv. Rincian tentang bagaimana data dilindungi
dalam mesin virtual. Untuk Rincian contoh yang
diperlukan untuk menentukan berapa banyak fungsi
atau jasa yang di-host dalam satu server virtual.
- Jaminan Tinggi: awan juga harus menunjukkan
keandalan dan tingkat yang sangat tinggi redundansi
dan ketahanan untuk meminimalkan downtime. Hal
ini harus mencakup rincian lain bagaimana program
utilitas dan aplikasi multi-tenanted adalah disediakan dan terisolasi. Sebuah aktivitas berbahaya
yang dilakukan oleh satu penyewa dapat mempengaruhi penyewa lain. Hal ini dapat menyebabkan
kehilangan data berharga atau gangguan layanan.
- Biaya minimal: biaya transisi dan menjaga
layanan di atas awan harus dikurangi berbeda dengan pribadi sumber informasi.
-Dinamis penyediaan: layanan harus mampu
bereaksi terhadap persyaratan kinerja on-demand
seperti pengolahan persyaratan kenaikan (atau penurunan) dari waktu ke waktu, termasuk penghentian
tabrakan. Hal ini memerlukan deskripsi ukuran kinerja dan stabilitas penyediaan layanan sehubungan
dengan tingkat permintaan pengguna. Platform
awan juga harus detail bagaimana penggunaan sumber daya dikendalikan dan dioptimalkan menggunakan kemampuan pengukuran yang tepat untuk jenis layanan yang disediakan.

- Jaminan hukum: pelanggan harus bebas untuk
menentukan tingkat denda kontrol atas lokasi
layanan dan data Strategi replikasi dipekerjakan
bagian dari Tingkat Pelayanan Agreement (SLA).
Hal ini memerlukan dalam hal penentuan tingkat
data perlindungan dan privasi sesuai dengan peraturan perundang-undangan yang relevan dan regulasi
termasuk menentukan yurisdiksi selama masa kontrak dan kontrol data.
Sementara banyak dari persyaratan tersebut
dapat dipenuhi secara intrinsik dalam komputasi
awan, ada beberapa kelemahan terkenal diperkenalkan dalam pendekatan ini yang berpotensi kritis,
terutama dalam hal CI. Mungkin yang paling penting dari ini adalah relatif kurangnya keamanan dan
otentikasi pengguna di platform awan yang khas
dan kontrol dan pemantauan yang terbatas terhadap
replikasi data dan lokasi layanan. Karena itu setiap
penggunaan layanan awan dalam lingkungan ini
akan membutuhkan SLA dan harus sudah berada di
tempat menggabungkan sebagian besar unsur di atas
di samping kondisi biasa pada keseluruhan kinerja.
5.3. Fitur platform dan fungsi yang diharapkan
Akhirnya, didasarkan pada karya yang dijelaskan
dalam makalah ini, kita akan menyajikan fitur kunci
dari platform yang diusulkan kami yang akan mendukung migrasi CI ke awan. Platform ini akan difokuskan pada penyediaan integritas data tambahan
dan keamanan untuk meminimalkan risiko layanan
misi penting yang terganggu atau diturunkan oleh
kegagalan peralatan / jaringan atau penyerangan. Ini
akan difokuskan di sekitar 3 layanan utama, Jasa
Perencanaan, End-to-End keamanan, dan Monitoring dan Penegakan. Fitur-fitur ini akan disajikan sebagai 'toolbox' yang akan memungkinkan platform
untuk diadopsi dan digunakan sebagai komponen
oleh berbagai penyedia awan seperti ditunjukkan
pada Gambar. 4.
5.3.1. Perencanaan pelayanan
Aspek platform termasuk perencanaan dan negosiasi bagian dari layanan sebelum CI bergerak ke
awan. Terutama hal ini akan melibatkan negosiasi
SLA untuk menyediakan jaminan atas pelanggan
dan komitmen penyedia awan. Sementara sebagian
besar penyedia awan akan menegakkan beberapa
bentuk SLA dengan pelanggan, dalam hal CI ini

10
akan melibatkan ketentuan tambahan dan persyaratan. Misalnya, seperti yang dibahas sebelumnya dalam makalah ini, CI akan memiliki persyaratan lebih lokasi data dan layanan kepada pihak
terpercaya dan menegakkan otoritas hukum dan
politik itu disajikan di bawah.
5.3.2. End-to-end keamanan
Fitur kedua platform akan penyediaan keamanan
end-to-end dalam bentuk enkripsi data dan
mekanisme mengaburkan dan melalui penerapan aspek komputasi yang dipercaya. Ini akan diberlakukan, baik data disimpan di server sementara dan
dikomunikasikan atas jaringan, dan akan mencakup
berbagai teknik enkripsi dan mekanisme otentikasi
untuk memaksimalkan keamanan platform. Selain
itu, platform akan mencakup aspek-aspek terpercaya komputasi seperti curtaining memori, remote
pengesahan dan pihak ketiga yang dipercaya untuk
memberikan jaminan atas integritas layanan di tempat yang aman, TPM virtual sistem.

Gambar. 4 Fitur utama dari arsitektur yang
diusulkan.
5.3.3. Pemantauan dan penegakan
Fitur terakhir dari platform adalah monitoring dan
Aspek penegakan hukum, yang akan mencegah
serangan dan memastikan bahwa ketentuan SLA

terpenuhi. Pemantauan infrastruktur perlu didistribusikan untuk memberikan jaminan untuk kedua
pelanggan dan penyedia awan yang SLA sedang
ditegakkan dan ini juga dapat digunakan untuk mengukur efektivitas platform. Hal ini dapat mencakup
misalnya beberapa bentuk model akuntansi / audit
untuk melacak penggunaan aplikasi dan layanan di
awan dan memodelkan penggunaannya. Selain itu,
sebuah Intrusion Detection System (IDS) akan dikerahkan untuk mengamankan awan terhadap serangan dan ini akan menjadi terlengkapi dengan
layanan jaringan tangguh untuk melawan setiap
pola serangan yang diakui.
--------------------------------------------------------------6. Kesimpulan
Ada kebutuhan yang jelas yang lebih terbukti tentang keamanan pada platform awan untuk mendorong adopsi layanan ini, yaitu antara Penyedia
Layanan dan Infrastruktur Penting. Hal ini harus
mencakup mekanisme untuk mengamankan layanan
awan, jaringan end-to-end interkoneksi pengguna,
dan infrastruktur awan itu sendiri. Kami juga telah
menunjukkan bahwa masalah ini sekarang mulai
menjadi ditangani berbasis teknologi perusahaan
yang kuat yang ada dan bahwa pendekatan ini setidaknya dapat memberikan tingkat yang wajar tentang jaminan atas keamanan platform. Selain itu,
tren yang lebih baru di topik ini adalah untuk melihat terhadap mekanisme mutakhir yang lebih kuat,
seperti komputasi terpercaya dan teknik pertahanan
jaringan, untuk meningkatkan tingkat keamanan
yang ditawarkan dan membawa Komputasi Awan
menuju basis pelanggan menuntut lebih, seperti
Penyedia infrastruktur penting dan pemerintah.
Dalam makalah ini kami telah mengidentifikasi aspek-aspek kunci dari ini pengembangan dan menyoroti persyaratan yang harus bertemu sebelum ini
dapat dilanjutkan. Dengan cara ini, kita dapat menunjukkan bagaimana Komputasi Awan dan
jaringan end-to-end bisa dibuat cukup aman untuk
mendukung penyedia layanan dan Infrastruktur
Penting. Selanjutnya, kami telah mengusulkan arsitektur terbuka untuk dukungan CI di awan dan
mengidentifikasi kunci unsur-unsur 'toolbox' keamanan agar penyedia layanan awan dapat menerapkan dan menyebarkan untuk menyederhanakan
proses ini. Makalah ini merupakan langkah pertama
kami di topik ini dan diperlukan pekerjaan lebih
lanjut yang luas untuk memvalidasi pendekatan

11
kami terhadap ekspektasi penyedia CI, mengembangkan, mengintegrasikan dan mengevaluasi
fungsi diidentifikasi, dan menunjukkan kekuatan
dari platform. Namun demikian, penulis optimis
bahwa keuntungan dari pendekatan kami akan selfevident dan mendapatkan traksi baik dalam
akademik dan komunitas riset yang lebih luas.
M. Mackay (mimackay@ljmu.ac.uk) adalah Dosen
Jaringan Sistem dan Keamanan di Sekolah Komputasi dan Ilmu Matematika, Liverpool John
Moores University, Liverpool, UK
T. Baker (t.baker@mmu.ac.uk) (penulis korespondensi) adalah Dosen Jaringan Masa Depan dan Sistem Terdistribusi di Sekolah Komputasi, Matematika, dan Teknologi Digital, Manchester Metropolitan University, Manchester, UK
A. Al-Yasiri (a.al-yasiri@salford.ac.uk) adalah
dosen senior Sistem Jaringan Komputer di Sekolah
Komputasi, Sains dan Teknik, University of Salford,
Salford, Inggris.

stalasi nuklir Iran. Tersedia dari: http://www.bbc.co.uk/news/world-middle-east- 11414483; 2010
[diakses 09.09.11].
Chow, R, Golle, P, Jakobsson, M, Shi, E, Staddon, J,
Masuoka, R, et al. Mengontrol data di awan:
melakukan
outsourcing
perhitungan
tanpa
melakukan outsourcing kontrol. Dalam: 2009 komputasi awan ACM lokakarya keamanan (CCSW
'09), Chicago; 13 November 2009, pp. 85e90.
CPNI. Pusat perlindungan infrastruktur nasional halaman awal. Tersedia dari: http://www.cpni.gov.uk/
Template / CPNI / halaman / Default.aspx; 2010 [diakses 09.09.11]. Gambar. 4 e Fitur utama dari arsitektur yang diusulkan.
Cloud Security Alliance, CSA. Pedoman identitas &
akses manajemen v2.1. Tersedia dari: https: //
cloudsecurityalliance. org / bimbingan / csaguidedom12-v2.10.pdf; 2010 [diakses 09.09.11].
Eisenhauer M. Privasi dan hukum keamanan isu di
lepas pantaitransaksi outsourcing. Atlanta Georgia:
Hunton & Williams; 15 Februari 2005.
Ghemawat, S, Gobioff, H, Leung, sistem file S.
Google. Dalam: 19 ACM simposium pada prinsipprinsip sistem operasi (SOSP '03), Bolton, New
York; 19e22 Oktober 2003, vol. 37. pp. 29e43.
Haidar, DA, Cuppens-Boulahia, N, Cuppens, F, Debar, H. An Profil RBAC diperpanjang XACML.
Dalam: 3 lokakarya ACM di layanan web aman
(SWS '06), Alexandria Virginia; 3 November 2006.
pp. 13e22.

REFERENSI
__________________________________________
Abadi DJ. Manajemen data di awan: keterbatasan
dan peluang. IEEE data Eng. Buletin Maret 2009;
32 (1). BBC NEWS. Worm Stuxnet menyerang in-

Jansen W, Grance T. Pedoman keamanan dan privasi di depan umum komputasi awan. Institut Nasional Standar dan Teknologi (NIST) Publikasi
Khusus 800-144. US Department Perdagangan; Desember 2011.
Kang B, Balitanas M. Kerentanan VPN menggunakan IPSec dan tindakan defensif. International

12
Journal of Advanced Sains dan Teknologi 2009; 8
(9): 9e18.

www.trustedcomputinggroup.org/resources/tpm_ma
in_ spesifikasi; 2011 [diakses 20.05.11].

LJMU. Pusat penelitian melindungi. Tersedia dari:
http: // www. cms.livjm.ac.uk/pri; 2011 [diakses
09.09.11].

Departemen Pertahanan AS. Enkripsi sensitif unclassified Data saat istirahat pada perangkat komputasi mobile dan removable media penyimpanan.
Tersedia dari: http://iase.disa.mil/policyguidance/
dod-dar-TPM-decree07-03-07.pdf; 2007 [diakses
10.09.11]. Vieira K, Schulter A, Westphall CB,
Westphall CM. Intrusi deteksi untuk grid dan komputasi awan. IEEE IT Profesional 2010; 12 (4):
38e43.

Lombardi F, Di pietro R. virtualisasi aman untuk
awan komputasi. Jurnal Jaringan dan Aplikasi Komputer 2011; 34 (4): 1113e22.
Moteff, J, Parfomak, P. infrastruktur kritis dan aset
kunci: definisi dan identifikasi, 1 Oktober, laporan
CRS untuk Kongres; 2004, RL 32.631.
Pras A, Sperotto A, Moura G, Drago I, Barbosa R,
Sadre R, et al. Serangan oleh "anonymous" Wikileaks pendukung tidak anonim; 2010. Laporan
CTIT teknis, hlm. 1e10.
Rex M, lapisan Santesson S. Transport keamanan
(TLS) aman negosiasi ulang IETF rancangan internet. Tersedia dari: http: // tools. ietf.org/html/draftmrex-tls-secure-renegotiation-04; 2009 [Diakses
10.09.11].
Schoo P, Fusenig V, Souza V, Melo M, Murray P,
Debar H, et al. Tantangan untuk keamanan jaringan
cloud. Dalam: 2nd Icst konferensi pada jaringan
mobile dan manajemen (MONAMI
2010), Santander Spanyol, 22e24 September 2010.
Berlin Heidelberg: Springer; 2010.
Shen, Z, Tong, Q. keamanan sistem komputasi awan
dimungkinkan oleh teknologi komputasi dipercaya.
Dalam: 2 Konferensi internasional tentang sistem
pemrosesan sinyal (ICSPS), Dalian; 5E7 Juli 2010,
vol 2 hal. 11e15.
Stallman R. Dapatkah Anda percaya komputer
Anda. Tersedia dari: http:// www.gnu.org/philosophy/can-you-trust.html; 2007 [diakses 09.09.11].
Trusted Computing Group, (TCG). Modul platform
terpercaya spesifikasi versi 1.2. Tersedia dari: http://

Zunnurhain, K, Vrbsky, serangan S. Keamanan dan
solusi dalam awan. Dalam: 2 IEEE konferensi komputasi awan teknologi dan ilmu pengetahuan
(CloudCom 2010), Indianapolis; 30 Novembere3
Desember 2010.

13

Dokumen yang terkait

FREKUENSI KEMUNCULAN TOKOH KARAKTER ANTAGONIS DAN PROTAGONIS PADA SINETRON (Analisis Isi Pada Sinetron Munajah Cinta di RCTI dan Sinetron Cinta Fitri di SCTV)

27 310 2

PENILAIAN MASYARAKAT TENTANG FILM LASKAR PELANGI Studi Pada Penonton Film Laskar Pelangi Di Studio 21 Malang Town Squere

17 165 2

APRESIASI IBU RUMAH TANGGA TERHADAP TAYANGAN CERIWIS DI TRANS TV (Studi Pada Ibu Rumah Tangga RW 6 Kelurahan Lemah Putro Sidoarjo)

8 209 2

MOTIF MAHASISWA BANYUMASAN MENYAKSIKAN TAYANGAN POJOK KAMPUNG DI JAWA POS TELEVISI (JTV)Studi Pada Anggota Paguyuban Mahasiswa Banyumasan di Malang

20 244 2

FENOMENA INDUSTRI JASA (JASA SEKS) TERHADAP PERUBAHAN PERILAKU SOSIAL ( Study Pada Masyarakat Gang Dolly Surabaya)

63 375 2

PEMAKNAAN MAHASISWA TENTANG DAKWAH USTADZ FELIX SIAUW MELALUI TWITTER ( Studi Resepsi Pada Mahasiswa Jurusan Tarbiyah Universitas Muhammadiyah Malang Angkatan 2011)

59 326 21

PENGARUH PENGGUNAAN BLACKBERRY MESSENGER TERHADAP PERUBAHAN PERILAKU MAHASISWA DALAM INTERAKSI SOSIAL (Studi Pada Mahasiswa Jurusan Ilmu Komunikasi Angkatan 2008 Universitas Muhammadiyah Malang)

127 505 26

PEMAKNAAN BERITA PERKEMBANGAN KOMODITI BERJANGKA PADA PROGRAM ACARA KABAR PASAR DI TV ONE (Analisis Resepsi Pada Karyawan PT Victory International Futures Malang)

18 209 45

STRATEGI PUBLIC RELATIONS DALAM MENANGANI KELUHAN PELANGGAN SPEEDY ( Studi Pada Public Relations PT Telkom Madiun)

32 284 52

Analisis Penyerapan Tenaga Kerja Pada Industri Kerajinan Tangan Di Desa Tutul Kecamatan Balung Kabupaten Jember.

7 76 65