Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....Welcome to Mj Shared Area's.....

Sabtu, 20 November 2010

Mengenal Formasi Cloud



Untuk menghadapi serangan virus dan malware lainya yang semakin pintar, banyak pengembang Antivirus memanfaatkan teknologi cloud computing. Seperti apa teknologi ini bekerja?
Selama bertahun-tahun, produk antispam virtual menggunakan server online untuk meng¬olah signature antispam terbaru.
Fungsi scan antivirus lama kelamaan juga mengalami penurunan sebab jumlah file yang harus dikenali terus bertambah demi menghadapi malware-malware baru. De¬ngan komponennya, antivirus berbasis teknologi cloud bisa mengatasi masalah ini. Peningkatan jumlah malware tidak akan mempengaruhi kecepatan operasi system cloud. Dalam teknologi cloud, proteksi paling anyar disimpan di satu tempat tersendiri di server cloud sehingga klien dapat memeriksa saat diperlukan saja.
Benarkah tidak akan lambat?

Software antispam akan lebih mudah bekerja secara online. Sebagai contoh, ketika mengi¬rim e-mail, e-mail tersebut tidak langsung terkirim begitu saja. Pada antivirus tradisional, ada waktu tenggang bagi antispam untuk memeriksanya lebih dahulu. Sementara dengan strategi cloud, kecepatan kerjanya jauh lebih baik dibanding antivirus tradisional. Strategi jitu yang mampu menghindari penundaan, yakni:
-Dibuatnya eksklusi whitelist
-Pemindaian cloud diaplikasikan di banyak lapisan (artinya lebih banyak objek yang dicurigai diperiksa)
-Penundaan yang berhubungan de¬ngan kinerja pencarian cloud dapat dikompensasi dengan mengurangi pertumbuhan footprint disk atau memori software keamanan.
-Pendeknya waktu proses cache cloud sehingga mengurangi kebutuhan permintaan berulang.
Cara alamiah untuk memperkenalkan proteksi keamanan berbasis cloud adalah dengan memadukannya dengan software antivirus yang sudah ada. Ada banyak keuntungan dari pendekatan ini. Antivirus saat ini memiliki infrastruktur untuk me¬ngirim update ke semua server dan desktop yang terproteksi. Mekanisme ini tidak berjalan secepat yang diperlukan untuk meng-hadapi malware. Namun, update antivirus dapat mengirim update ke klien cloud. Untuk itu, antivirus tradisional bisa cukup bermanfaat bagi teknologi cloud.
Keuntungan lain dari menambahkan cloud ke antivirus adalah antivirus sudah cukup mampu memeriksa objek-objek yang berdatangan dari level berbeda, seperti dalam memeriksa e-mail dan lampiran, URL, objek yang di-download dari jaringan maupun Internet, dan aplikasi lain.
Selain itu, keuntungan lainnya terlihat saat koneksi Internet terputus. Proteksi dapat dilakukan secara tradisional. Antivirus akan menyediakan proteksi jangka panjang dari ancaman tetap ketika cloud te¬ngah melakukan proteksi dari malware lain. Yang menarik adalah saat jaringan offline, beberapa protokol tetap mampu bekerja walau tak terkoneksi ke Internet.
Hal lain yang menarik dari imbas merger kedua model teknologi ini adalah fakta jika kelak teknologi cloud sudah diadopsi secara universal, update dari antivirus akan menurun akibat proteksi cloud yang makin membesar.
Bandwidth dan protokol komunikasi
Klien solusi keamanan berbasis cloud ada kalanya memakan banyak bandwidth di LAN lokal. Hal ini berimbas pada server dan kecepatan respon ke klien lainnya. Untuk mengurangi penggunaan bandwidth, ada beberapa pendekatan yang dilakukan:
-Memadukan solusi cloud dengan antivirus tradisional guna memfilter malware yang sudah dikenali sehingga mengurangi proses pencarian dalam jaringan.
-Klien cloud dapat menggunakan whitelist lokal untuk menghindari pemeriksaan ulang pada file yang sudah dinyatakan tidak mengandung malware.
-Cache balasan dapat kembali digunakan sehingga tidak terjadi kerja yang berulang. Ini cukup menarik sebab protokol DNS memiliki mekanisme cache yang sudah terbangun sehingga cukup bermanfaat untuk dipakai mengirim informasi keamanan dari server cloud.
Satu hal yang sering dikritik dalam teknologi cloud adalah masalah laten atau tersembunyi. Dengan server yang terdistribusi secara geografis, ada masalah laten yang terjadi. Hal laten ini dapat meningkat ketika server-server mengalami overload. Dari fakta ini diketahui risiko lain dari teknologi cloud, yaitu terdistribusinya serangan denial-of-service (DDoS) attack pada server.
Tentu saja semua teknologi tidak luput dari risiko. Para pencipta malware juga sudah menyiapkan botnet-botnet untuk meluncurkan DDoS ke server coud. Untungnya, serangan tersebut bisa diukur dengan melakukan filter pada trafik yang tak diharapkan atau dengan menggunakan jaringan yang terdistribusi ke server, misalnya Akamai.
Pertimbangan keamanan
Solusi keamanan cloud membuka beberapa kesempatan bagi para penyerang untuk memanipulasi sis¬tem. Penahanan data klien sesungguhnya tidak terlalu berimplikasi pada privasi sebab transmisi informasi tidak berisi data sensitif selama produk keamanan mengikuti standar terkini. Risiko bisa kurangi salah satunya dengan menggunakan protokol DNS untuk komunikasi sehingga semua komunikasi eksternal menjadi anonim.
Proses scan pada cloud dapat diimplementasikan dengan banyak cara dan semuanya tergantung pada apakah berimplikasi ke privasi atau tidak. Sebagai contoh, jika salah satu klien cloud mentransmisikan hanya sebagian saja dari objek ke server, objek tersebut tidak bisa diekstrak menjadi informasi pribadi.
Kita juga perlu menggarisbawahi jenis komunikasi protokol yang memiliki level privasi berbeda-beda. Sebagai contoh, transmisi DNS dari klien ke server DNS local akan melakukan kontak ke server. Lapisan perlindungan oleh server DNS local memastikan bahwa server cloud tidak pernah melihat alamat IP klien. Yang bisa terlihat adalah alamat IP server DNS saja. Pengguna dapat berbagi server DNS sehingga tidak mungkin dapat diidentifikasi secara pribadi.
Jika digunakan komunikasi berbasis TCP/IP, server sebaiknya berhati-hati untuk tidak menyalahgunakan alamat IP.
Membandingkan uji coba antivirus tradisional dengan teknologi cloud atau kombinasi antivirus dengan cloud merupakan pekerjaan yang cukup rumit. Sebagai contoh, dengan solusi cloud kita tidak dapat lagi menspesifikasikan versi mana yang sudah dites. Namun, kita perlu menyebutkan waktu pasti dan lokasi geografis tempat uji coba sudah dilakukan.
Secara tradisional, uji coba dijalankan dengan produk dan serangkaian sampel “beku” sehingga hasilnya dapat diperbanyak dan diverifikasi. Sayangnya, kita tak bisa menggunakan pendekatan yang sama dengan solusi keamanan berbasis cloud. Sebab, produk itu tak bisa “dibekukan”. Konsekuensinya, lingkungan tes menjadi cukup cair dan hasilnya tak dapat digandakan.
Kesempatan menemukan kesalahan dalam tes bisa ditekan besar-besaran. Di mata para tester, hal ini sama de¬ngan menggunakan “black box” ke dalam proses uji coba. Di sisi lain, para developer produk uji coba dapat memandangnya sebagai tes yang kurang meyakinkan akibat sifatnya yang tak bisa direproduksi.
Uji coba pada teknologi cloud begitu kompleks sebab, ada banyak produk yang harus dibandingkan dan masing-masing bersifat cair. Karena proteksi dapat dijalankan nyaris secara instan, penentuan waktu tes menjadi penting.
Ide utama dari mengoperasikan tes pada teknologi berbasis cloud adalah menjalankan produk keamanan dalam periode mana, dari IP dan lokasi geografis yang berbeda. Hasil rata-rata dari uji coba bisa didapatkan secara periodik, misalnya rata-rata masalah laten yang terdeteksi bulan lalu dapat dipublikasi setiap hari.
Jika Anda tertarik untuk mendapatkan advis praktis mengenai perbandingan tes produk berbasis cloud, Anti-Malware Testing Standards Organization (AMTSO, www.amtso.org) telah mengembangkan seperangkat panduan yang menjelaskan cara terbaik menguji coba solusi keamanan berbasis cloud (http://www.amtso.org/amtso—download—amtso-best-practices-for-testing-in-the-cloud-security.html ).


Sumber: AVAR 2010 (www.Avar2010.org)

Tidak ada komentar:

Posting Komentar