DAFTAR ISI........................................................................................................................ 1
KATA PENGANTAR
Assalamu’alaikum warahmatullahi wabarakatuh. alhamdulillahirabbilalamin. Segala puji bagi Allah yang telah menolong kami menyelesaikan Tugas Sistem Terdistribusi ini dengan penuh kemudahan. Tanpa pertolongan NYA mungkin penulis tidak akan sanggup menyelesaikan dengan baik. shalawat dan salam semoga terlimpah curahkan kepada baginda tercinta yakni nabi Muhammad SAW.
Tugas
Sistem Terdistribusi ini disusun agar pembaca dapat memperluas ilmu tentang
Tugas Sistem Terdistribusi, yang kami sajikan berdasarkan pengamatan dari
berbagai sumber. Tugas ini di susun oleh
penyusun dengan berbagai rintangan. Baik itu yang datang dari diri penyusun
maupun yang datang dari luar. Namun dengan penuh kesabaran dan terutama
pertolongan dari Tuhan akhirnya makalah ini dapat terselesaikan.
Penyusun
juga mengucapkan terima kasih kepada Dosen yang telah sudi kira nya memberi
ilmu dan bimbingan kepada penulis agar dapat mengerti tentang bagaimana cara
kami menyusun Tugas Sistem Terdistribusi.
Semoga
tugas ini dapat memberikan wawasan yang lebih luas kepada pembaca. Walaupun tugas
ini memiliki kelebihan dan kekurangan. Penulis mohon untuk saran dan kritiknya.
Terima kasih.
penulis
MtgDua,26
mei 2013
Muhammad
Diak Huddin
PRAKATA
· Latar belakang penulisan tugas
Dalam dunia komputerisasi, kita akan mengenal suatu istilah
sistem terdisribusi. Apa itu sistem terdistribusi? Sistem terdistibusi
merupakan sebuah sistem yg komponennya berada pada jaringan komputer. Komponen
tersebut saling berkomunikasi & melakukan koordinasi hanya dengan
pengiriman pesan (message passing).
Dengan kata lain sistem ini melibatkan lebih dari satu komputer dalam suatu infrastruktur jaringan baik local,internet bahkan wireless. Sebuah sistem terdistribusi, tidak hanya melakukan komunikasi antara satu proses pada satu komputer dengan proses pada komputer yang lain, namun juga perlu mempertimbangkan ketersediaan infrastruktur jaringan yang memadai dan juga dukungan standarisasi sistem yang terbuka.
Didalam hal ini untuk belajar tentang sistem
terdisribusi bagi kita mahasiswa agar kita tau apa arti atau penjelasan dari
sistem terdisribusi mana yang diperlukan didalam sebuah komponen-komponen
computer yang selama ini kita pakai atau menggunakan. Oleh sebab itu dengan ada
nya sistem terdisribusi untuk kita berkomunikasi lewat internet yang sangat
memudahkan atau mengirim sebuah berita,pesan,atau sebuah laporan
· Tujuan secara umum tentang tugas sistem terdistribusi
Setiap sistem yang diciptakan pasti
memeliki tujuan, begitupula dengan sistem terdistribusi. Sistem ini
dibuat sebagai solusi pemecahan masalah yang terjadi dalam sistem
terpusat.
Faktor
ekonomi menjadi penyebab terjadinya kemajuan teknologi informasi. Mahalnya
perangkat lunak komputer dibandingkan dengan perangkat kerasnya membuat
inovasi-inovasi baru dalam bidang perangkat lunak dalam pendekatnannya dalam
penyelesaian sebuah masalah dalam bidang TIK. Seperempat abad yang lalu, pakar
komputer Herb Grosch menyatakan apa yang kemudian kemudian dikenal sebagai
hukum Grosch: kekuatan komputasi CPU sebanding dengan kuadrat harga. Dengan
membayar dua kali lebih banyak, Anda dapat mendapatkan kinerja empat kali.
Pengamatan ini cocok dengan teknologi mainframe yang waktu itu cukup baik, dan
menyebabkan sebagian besar organisasi untuk membeli komputer jenis ini.
Dengan teknologi mikroprosesor, hukum Grosch tidak lagi berlaku. Beberapa ratus dolar Anda bisa mendapatkan CPU chip yang dapat mengeksekusi lebih banyak instruksi per detik dari salah satu yang mainframe terbesar pada tahun 1980-an. Jika Anda bersedia membayar dua kali seperti yang banyak, Anda mendapatkan CPU yang sama, tetapi berjalan pada clock speed lebih tinggi.
Akibatnya,
soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam jumlah yang
besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan menuju
sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio
kinerja atau harga yang lebih baik daripada satu sistem terpusat.
Akibatnya, sistem terdistribusi memberikan lebih banyak dana yang dapat
dihemat.
· Isi tugas sistem terdistribusi secara keseluruhan
Sejak
ditemukan hingga sampai pada tahun 2010 ini komputer telah mengalami
perkembangan, dari sisi perangkat keras maupun perangkat lunaknya. Selain itu
perkembangan teknologi informasi yang berkolaborasi dengan teknologi komunikasi
melahirkan perangkat keras dan perangkat lunak yang digunakan dalam membangun
jaringan komputer, sehingga kedua teknologi itu disatukan dalam istilah TIK (
Teknologi Informasi dan Komunikasi ).
Perangkat
jaringan komputer dalam bentuk perangkat keras dan perangkat lunak telah
mengubah fungsi komputer yang pertama kali ditemukan untuk memenuhi kebutuhan
dalam perang dunia 2, menjadi komputer yang terhubung dengan komputer lain
dengan teknologi dan topologi yang berbeda-beda dalam jaringan komputer yang
dikenal dengan istilah internetworking atau internet.
Bentuk jaringan komputer yang diwakili
dalam topologi merepresentasikan bahwa komputer tidak dapat terlepas dari
komputer yang lainnya dalam sebuah jaringan komputer. Hal ini karena susunan
setiap komputer yang terdiri dari Prosesor dan memori akan berhubungan dengan
prosesor dan memori komputer yang lain dalam jaringan komputer, tergantung dari
perangkat lunak yang digunakan dalam jaringan komputer tersebut.
Ketergantungan
perangkat lunak jaringan komputer ini akan membuahkan klasifikasi perangkat
lunak dalam jaringan komputer, yang pertama adalah sistem terpusat yang
dimotori oleh teknologi WEB, dan yang kedua adalah sistem terdistribusi
yang dimotori oleh aplikasi dan sistem operasi yang berbasis visual.
· Petunjuk penggunaan tugas sistem terdistribusi
petunjuk
ini mempunyai dua aspek. Yang pertama berhubungan dengan hardware: mesin-mesin
bersifat otonom. Yang kedua berhubungan dengan software: pengguna sistem
memikirkan sebagai satu komputer. Keduanya sangat penting. Kita akan kembali ke
dalam bab ini, setelah beberapa materi berlatarbelakang pada kedua
hardware dan software.
Alih-alih
akan dengan definisi lebih lanjut, mungkin lebih bermanfaat memberikan beberapa
contoh dari sistem terdistribusi. Sebagai contoh pertama, pertimbangkan
jaringan dari workstation di universitas atau departemen dalam perusahaan.
Selain setiap pengguna komputer pribadi, mungkin ada banyak prosesor
dalam komputer yang tidak ditugaskan untuk melakukan hal tertentu namun
dialokasikan secara dinamis sesuai dengan keperluan. Sistem seperti ini mungkin
memiliki sistem berkas tunggal, dengan semua file yang dapat diakses dari semua
mesin dengan cara yang sama dan menggunakan nama path yang sama. Terlebih lagi,
ketika pengguna mengetik perintah, sistem bisa mencari tempat terbaik untuk
mengeksekusi perintah, mungkin pada komputer milik sendiri, mungkin pada
workstation yang idle milik orang lain, dan mungkin di salah satu unassigned
prosesor di ruang mesin superkomputer. Jika sistem secara keseluruhan terlihat
dan bertindak seperti halnya prosesor tunggal dengan sistem operasi yang time
sharing, akan memenuhi syarat sebagai didistribusikan sistem.
Contoh
kedua, sebuah pabrik yang penuh dengan robot, masing-masing berisi komputer
kuat untuk menangani tugas. Ketika robot di jalur perakitan pemberitahuan bahwa
sebuah bagian mengalami kecacatan, ia akan meminta robot lain untuk membawa
penggantiannya. Jika semua bertindak seperti robot yang memiliki
perangkat periferal yang sama, pusat komputer dan sistem dapat deprogram, hal
ini juga dikatakan sebagai sistem terdistribusi.
Contoh terakhir, pikirkan tentang sebuah bank besar dengan ratusan kantor cabang seluruh dunia. Setiap kantor memiliki komputer master untuk menyimpan rekening lokal dan menangani transaksi lokal. Selain itu, setiap komputer memiliki kemampuan untuk berbicara untuk semua cabang lainnya komputer dan dengan komputer pusat di kantor pusat. Jika transaksi dapat dilakukan tanpa memperhatikan di mana seorang pelanggan atau account, dan para pengguna tidak akan melihat adanya perbedaan antara sistem ini dan terpusat mainframe, ini juga dianggap sebagai sistem terdistribusi.
· Kegunaan tugas sistem terdistribusi
Faktor
ekonomi menjadi penyebab terjadinya kemajuan teknologi informasi. Mahalnya
perangkat lunak komputer dibandingkan dengan perangkat kerasnya membuat
inovasi-inovasi baru dalam bidang perangkat lunak dalam pendekatnannya dalam
penyelesaian sebuah masalah dalam bidang TIK. Seperempat abad yang lalu, pakar
komputer Herb Grosch menyatakan apa yang kemudian kemudian dikenal sebagai
hukum Grosch: kekuatan komputasi CPU sebanding dengan kuadrat harga. Dengan
membayar dua kali lebih banyak, Anda dapat mendapatkan kinerja empat kali.
Pengamatan ini cocok dengan teknologi mainframe yang waktu itu cukup baik, dan
menyebabkan sebagian besar organisasi untuk membeli komputer jenis ini.
Dengan
teknologi mikroprosesor, hukum Grosch tidak lagi berlaku. Beberapa ratus dolar
Anda bisa mendapatkan CPU chip yang dapat mengeksekusi lebih banyak instruksi
per detik dari salah satu yang mainframe terbesar pada tahun 1980-an. Jika Anda
bersedia membayar dua kali seperti yang banyak, Anda mendapatkan CPU yang sama,
tetapi berjalan pada clock speed lebih tinggi.
Akibatnya,
soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam jumlah yang
besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan menuju
sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio
kinerja atau harga yang lebih baik daripada satu sistem terpusat.
Akibatnya, sistem terdistribusi memberikan lebih banyak dana yang dapat
dihemat.
BAB 10.1
DEFINISI SECURITY
10.1.1 Definisi Dari Security
Security (keamanan) secara umum adalah serangkaian
langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber
daya seperti obyek, database, server, proses, saluran, dan lain – lain yang
melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi.
Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk
pemakai yang memiliki hak akses.
Pada sistem terdistribusi juga membutuhkan keamanan
(security) fungsinya untuk melindungi dari kebocoran data (Kerahasiaan data),
melindungi dari pengubahan dan interfrensi (Integritas) mis. Data keuangan yang
membutuhkan teknologi ekripsi dan informasi identitas dan mempertahankan sistem
tetap tersedia setiap saat dibutuhkan (Ketersediaan).
Pada sistem terdistribusi ancaman keamanannya antara lain
adalah kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak
berhak, pengubahan (tampering) yaitu pengubahan informasi yang tidak legal, dan
perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku
tidak mengharap keuntungan apapun. Serangan pada sistem terdistribudi tergantung
pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang
menyamarkan (masquerade) sebagai koneksi legal.
Penyerangan pada system
terdistribusi terbagi menjadi 2, yaitu:
- Penyerangan Pasive,
Hanya mengamati komunikasi atau data
- Penyerangan Aktif,
Secara aktif memodifikasi komunikasi atau data Pemalsuan atau pengubahan Email
Metode penyerangannya
adalah sebagai berikut :
- Eavesdropping, yaitu
mandapatkan duplikasi pesan tanpa ijin
- Masquerading, yaitu
mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka
- Message Tampering,
yaitu mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke
penerima sebenarnya
- Replaying, yaitu
menyimpan pesan yang ditangkap untuk pemakaian berikutnya
- Denial of servive,
yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk
menggagalkan pengaksesan pemakai lain
Penyerangan tadi juga sering terjadi pada transaksi
elektronik, maka dari itu keamanan sangat dibutuhkan untuk banyak transsaksi
e-commerce, banking, dan e-mail. Transaksi elektronik dapat aman jika
dilindungi dengan kebijakan dan mekanisme keamanan, Misalnya pembeli harus
dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga
terhadap penjual yang tidak bersedia mengirim barang setelah menerima
pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim,
sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.
Hal – hal di atas akan akan berjalan baik jika dibangun
perancangan system yang aman yang bertujuan untuk mencegah semua serangan yang
saat ini diketahui ataupun yang akan datang. Adapula kriteria rancangan system
keamanan yang buruk, yaitu:
·
Antarmuka dibuka
·
Jaringan tidak aman
·
Membatasi waktu dan ruang lingkup setiap kunci
rahasia
·
Algoritma dan kode program tersedia bagi
penyerang
·
Penyerang memiliki akses ke sumber
·
Meminimalkan computer yang menjadi inti
implementasi sistem
10.1.2 Kebijakan Dan Mekanisme
Kebijakan dapat dijalankan dengan bantuan mekanisme
keamanan menyangkut bagaimana menerangkanya.
Contoh : mengakses
dokumen dikontrol dengan distribusi yang terbatas dan tersembunyi.
·
Pada Keamanan Fisik, akan digunakan :
o Kebijakan/Layanan
Keamanan
§ Aturan
yang mengatur pengaksesan ataupun berbagi sesumber yang tersedia
§ Menyangkut
apa saja yang diterapkan
§ Mengatur
apa yang diijinkan dan tidak diijinkan dlm operasi normal
- Mengatur bgmn subyek
dapat mengakses obyek
·
Sering bersifat “politis” drpd teknis
·
Harus mencerminkan proteksi thdp sistem secara
seimbang, komprehen-sif, dan cost-effective
·
Proses: analisis ancaman ® kebijakan keamanan ®
mekanisme pengamanan
- Analisis ancaman:
memperkirakan jenis ancaman dan potensi merusaknya
- Mekanisme pengamanan:
implementasi kebijakan keamanan
·
Kebijakan keamanan harus berfungsi dengan
baik sekaligus mudah dipakai
- Dapat mencegah penyusup
pada umumnya
- Mampu menarik pemakai
untuk mengguna-kannya
·
Contoh : kebijakan keamanan untuk suatu dokumen
: hanya diperbolehkan sekelompok pegawai untuk mengakses
·
Pemisahan antara kebijakan dan mekanisme
keamanan akan membantu memisahkan kebutuhan implementasinya
- kebijakan
menspesifikasikan kebutuhan
- mekanisme menerapkan
spesifikasi kebijakan tersebut
·
Security Service, menurut definisi OSI :
Access Control, Menerapkan perlindungan sumber daya,
misalnya proteksi file. memastikan bahwa pengguna / proses komputer mengakses
sumber daya dalam dikontrol dan cara resmi.
·
Perlindungan domain adalah seperangkat hak untuk
setiap sumber daya, contoh: Unix file.
-
Terkait dengan setiap pelaku
·
Dua implementasi perlindungan domain
- Kemampuan
·
permintaan disertai dengan kunci, cek akses
sederhana
·
Membuka kunci pencurian, atau kunci tetap
dipertahankan ketika ditinggalkan seseorang di perusahaan
- Daftar
kontrol akses
·
Daftar hak-hak disimpan dengan masing-masing
sumber daya
·
Memerlukan otentikasi permintaan pokok
Cara kerjanya: Referensi
Monitor
·
memotong semua akses upaya
·
mengotentikasi permintaan dan kepercayaan pelaku
·
menerapkan kontrol akses
- Jika
Ya, akses hasil
- Jika
tidak, akses ditolak, pesan kesalahan kembali ke topic
§
Authentication, Menyediakan jaminan identitas
seseorang
§
Confidentiality ( kerahasiaan ), Perlindungan
terhadap pengungkapan identitas tak legak, melindungi obyek informasi dari pelepasan
(release) yg tidak sah, dan melindungi obyek resource dari akses
yg tidak sah
§
Integrity, Melindungi dari pengubahan data yang
tak legak, menjaga obyek agar tetap dapat dipercaya (trustworthy), dan
melindungi obyek dari modifikasi yang tidak sah
§
Non-repudiation ( penyangkalan ), Melindungi
terhadap penolakan terhadap komunikasi yang sudah pernah dilakukan
·
Tiga dasar Mekanisme Keamanan yang dibangun :
o Enkripsi
Digunakan untuk menyediakan kerahasiaan, dapat
menyediakan authentication dan perlindungan integritas.
·
Digital Signature
Digunakan untuk menyediakan authentication, perlindungan
integritas, dan non-repudiation
·
Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindunganintegritas, dan
dapat menyediakan authentication satu atau lebih mekanisme dikombinasikan untuk
menyediakan sequrity service.
10.1.3 Teknik Keamanan
Enkripsi adalah proses pengkodean pesan untuk
menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key).
Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi
dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
Ada dua tipe Algoritma
Enkripsi :
·
Shared Secret Key
Pengirim dan penerima
harus berbagi kunci dan tidak diberikan kepada orang lain.
·
Public/privat key pair
Pengirim pesan menggunakan
public key ( kunci yang dipublikasikan ke penerima ) untuk mengenkrip pesan.
Penerima menggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.
10.1.4 Enkripsi dan Deskripsi
- Enkripsi: plaintext ®
ciphertext
- Dekripsi: ciphertext ®
plaintext
- Komponen sistem
kriptografi
·
algoritma kriptografi: fungsi matematis
·
kunci + algoritma kriptografi = enkripsi /
dekripsi
- Keamanan data
terenkripsi tergantung pada
·
algoritma kriptografi: seberapa besar usaha yg
hrs dikeluarkan untuk menguraikan ciphertext
·
kunci: seberapa jauh kerahasiaan kunci dapat
dijaga
·
Kunci yg panjang ® lebih sulit memecahkan
algoritma, tapi juga lebih lama waktu pemrosesannya
10.1.5 Layanan Autentikasi
Autentikasi yaitu meyakinkan bahwa seseorang itu benar
dia adanya. Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh
orang-orang yang berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan
kebenaran si pembawa
·
SIM/KTP digunakan untuk mengakses berbagai
layanan
·
SIM/KTP sbg alat bukti
- Institusi yg
mengeluarkan SIM/KTP
- Sebuah identitas ® nama
pemegang SIM/KTP
- Deskripsi (fisis)
tentang identitas ybs ® foto
- Lingkup ® KTP hanya
berlaku di Indonesia
- Masa berlaku
·
Pemakaian SIM/KTP disertai asumsi-asumsi
- Kepercayaan thdp
institusi yg mengeluarkan SIM/KTP
- Tidak terjadi
pemalsuan-pemalsuan
- Tidak terjadi perubahan
data pemegang
10.1.6 Tanda Tangan Digital
·
Fungsi mirip dengan tanda tangan biasa
- Menjaga autentikasi
(keaslian)
- Menjaga integritas
informasi
- Memberikan layanan non-repudiation
(atas klaim yg tidak benar)
·
Implementasi: didasari konsep matematis
- Checksum
·
checksum = total % (maxval + 1)
·
Checksum yg cocok belum tentu menjamin
bhw data tidak berubah
- Cyclic Redundancy
Checks (CRC)
·
Berbasis pembagian polinomial ® tiap bit pd data
merepresentasikan sebuah koefisien dr polinomial yg sangat besar
·
Nilai CRC = poli_data % poli_acuan
·
Lebih akurat drpd metode checksum
- Algoritma hash (fungsi
searah)
·
Nilai yg dihasilkan bersifat unik dan sangat
sulit diduplikasi
- Sistem kriptografi
publik + hash
10.1.7 Kriptografi Kunci Simetris
·
Satu kunci digunakan dalam proses enkripsi dan
dekripsi
·
Algoritma:
- DES (Data Encryption
Standard)
- IDEA (Int’l Data
Encryption Algorithm)
- RC5
·
Prinsip kerja
- Pengirim & penerima
sepakat menggunakan sistem kriptografi
- Pengirim & penerima
sepakat menggunakan satu kunci tertentu
- Dilakukan enkripsi sbl
pengiriman teks dan dekripsi stl diterima
- Contoh: Caesar’s Key
·
Keuntungan
- Mekanisme sederhana
- Kecepatan proses tinggi
·
Kelemahan
- Keamanan kunci
- Distribusi kunci
10.1.8 Kriptografi Kunci Asimetris
·
Enkripsi dan dekripsi tidak menggunakan kunci
yang sama
·
Kriptografi kunci publik
o Kunci
publik
- Untuk enkripsi
- Didistribusikan kepada
publik
·
Kunci privat
- Untuk dekripsi
- Bersifat rahasia
·
Keuntungan
- Keamanan kunci terjaga
·
Contoh algoritma
- RSA
(Rivest-Shamir-Adleman)
- Elgamal
- Diffie-Hellman
1.0.1.9 Kriptografi Hibrid
·
PGP (Pretty Good Privacy)
Menggabungkan keuntungan sistem kriptografi simetris dan
asimetris. Kunci sesi, kunci privat, dan kunci publik
·
Cara kerja PGP
- Plaintext dimampatkan
(kompresi)
- Pengirim membuat kunci
sesi yg bersifat one-time-only dng algoritma konvensional
- Plaintext terkompresi
dienkripsi dng kunci sesi
- Kunci sesi dienkripsi
dengan kunci publik
- Ciphertext + kunci
dikirimkan
- Kunci sesi didekripsi
dng kunci privat
- Kunci sesi digunakan
untuk mendekripsi ciphertext
- Hasil deskripsi
didekompresi utk mendapatkan plaintext kembali
·
Keuntungan
- Distribusi kunci
terjaga
- Keamanan cukup tinggi
krn enkripsi berlapis
- Kecepatan enkripsi
& dekripsi tinggi
10.1.10 Masalah pada Distribusi Kunci
Dengan adanya proses pertukaran kunci antara pengirim
pesan dan penerimanya, kemungkinan terjadinya pencegatan dan modifikasi
terhadap kunci dalam pengirimannya menjadi masalah yang harus ditemukan
pemecahannya.
Ilustrasi masalah :
·
Alice memakai sebuah private key dan mengirim
public key ke Bob.
·
Mallet mencegat kunci tersebut dan mengganti
dengan miliknya.
·
Mallet dapat mendekripsi dan menghasilkan tanda
tangan palsu atau mengubah datanya.
Pemecahan masalah diatas menggunakan sebuah Certification
Authority (CA). Jadi ilustrasi pemecahan masalah diatas menggunakan CA sebagai
berikut :
·
CA menandatangani kunci Alice untuk meyakinkan
Bob. Mallet tidak dapat mengganti dengan kuncinya selama CA tidak bersedia
menandatanganinya.
10.1.11 Otoritas Sertifikat Digital / Certification Aunthority (CA)
Pihak ketiga yang terpercaya (trusted) untuk mengeluarkan
sertifikat digital sebagai hak/ijin untuk melakukan transaksi elektronis.
Pengelolaan sertifikat digital dilakukan melalui 3 proses, yaitu :
- Pengeluaran
- Pembaruan
- Penarikan
Mekanisme kerja dari CA memiliki prinsip rantai
kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat
milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak
lain yang berada pada jalur hirarkisnya. Badan-badan CA, antara lain :
- Verisign
- Thawte
- OpenCA
BAB 10.2
MEKANISME DAN TEKNIK SECURITY
10.2.1 Mekanisme Keamana
Untuk dapat mewujudkan layanan
keamanan jaringan pengembang system, dapat menggunakan mekanisme keamanan
jaringan. Rekomendasi ITU-T (X.800) juga mendefinisikan beberapa mekanisme
keamanan jaringan. Berikut ini adalah beberapa jenis mekanisme keamanan jaringan.
·
Encipherment
(Penyandian)
Encipherment
merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data.
Mekanisme encipherment dapat
menyediakan layanan kerahasiaan data (Confidentiality)
meskipun dapat juga digunakan untuk
layanan lainnya. Untuk mewujudkan mekanisme encipherment,
teknik Kriptografi dan Steganografi dapat digunakan. Perlu diketahui,
Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan itu menjadi
pesan tersembunyi. Sedangkan Steganografi merupakan kumpulan teknik untuk
menyembunyikan pesan pada media lain, misalnya pada gambar, suara, atau video.
·
Keutuhan Data
Mekanisme keutuhan data digunakan untuk memastikan keutuhan
data pada unit data atau pada suatu aliran (stream)
data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi
ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan
kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada
perubahan data atau tidak dengan cara menghitung nilai penguji data yang
terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji
yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan
data tidak berubah.
·
Digital Signature
Digital
Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi
pengirim data untuk “menandatangani” secara elektronik sebuah data dan penerima dapat memverifikasi “tanda
tangan” itu secara elektronik. Digital
Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber
pengirim dan menghindari pemalsuan (forgery)
tanda tangan.
·
Authentication Exchange
Mekanisme ini memberikan cara agar
dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling
membuktikan identitas.
·
Traffic Padding
Traffic
Padding menyediakan cara untuk pencegahan analisis lalu lintas data pada
jaringan yaitu dengan menambah data palsu pada lalu lintas data.
·
Routing Control
Routing Control menyediakan cara
untuk memilih dan secara terus menerus mengubah alur (Route) pada jaringan computer antara pengirim dan penerima.
Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
·
Notarisasi
Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang
terpercaya sebagai pengendali komunikasi antara pengirim dan penerima.
·
Mekanisme kendali akses
Mekanisme kendali
akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data.
Misalnya dengan table relasi pengguna dan otoritasnya (kemampuan aksesnya).
Sebelumnya kita telah membahas tentang . Maka pada gambar diatas telah dijelaskan bahwa untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan mekanisme yang tepat dan tidak semua mekanisme keamanan jaringan digunakan untuk mewujudkan sebuah layanan keamanan jaringan. Misalnya Otentikasi diperlukan beberapa mekanisme keamanan jaringan yaitu encipherment, Digital Signature dan Authentication Exchange. Ketika melakukan analisis kebutuhan terhadap keamanan jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat untuk memenuhi kebutuhan itu.
Sebelumnya kita telah membahas tentang . Maka pada gambar diatas telah dijelaskan bahwa untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan mekanisme yang tepat dan tidak semua mekanisme keamanan jaringan digunakan untuk mewujudkan sebuah layanan keamanan jaringan. Misalnya Otentikasi diperlukan beberapa mekanisme keamanan jaringan yaitu encipherment, Digital Signature dan Authentication Exchange. Ketika melakukan analisis kebutuhan terhadap keamanan jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat untuk memenuhi kebutuhan itu.
10.2.2 Mekanisme Security
Mekanisme
Security :
-
Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
-
Mengatur bgmn subyek dapat mengakses obyek
-
Sering bersifat “politis” drpd teknis
-
Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan
cost-effective mekanisme pengamananà kebijakan keamanan à - Proses: analisis ancaman
-
Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya
-
Mekanisme pengamanan: implementasi kebijakan keamanan
-
Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
-
Dapat mencegah penyusup pada umumnya
-
Mampu menarik pemakai untuk menggunakannya.
Karena sebuah sistem terdistribusi erat kaitannya dengan penggunaan jaringan, tentunya hal tersebut menjadi sebuah masalah yang penting. Mengapa? Tentunya dalam sebuah sistem terdistribusi dilakukan berbagi pakai data, dan kita tidak tahu seberapa penting data tersebut dan kegunaannya bagi masing-masing pemakai.
Masalah
tersebut dapat diatasi jika data dapat terjamin keamanannya, karena tujuan
utama dari adanya kemanan adalah untuk membatasi akses informasi untuk pemilik
data yang memiliki hak akses. Ancaman keamanan tersebut dapat berupa:
1.
Kebocoran; adanya pengambilan informasi oleh pihak yang tidak berhak
2. Pengubahan informasi yang tidak legal/sah
2. Pengubahan informasi yang tidak legal/sah
3.
Perusakan informasiSekarang bagaimana kita dapat melindungi transaksi dalam
suatu sistem terdistribusi?
1.
Perancangan sistem yang aman.
Hal
ini merupakan tujuan yang sulit, namun memiliki tujuan yang pasti, yaitu
mencegah semua serangan-serangan yang saat ini terjadi ataupun yang akan
datang.
2. Adanya kebijakan dan mekanisme.
2. Adanya kebijakan dan mekanisme.
Kebijakan/layanan
yang dimaksud adalah seperti: adanya aturan yang mengatur pengaksesan dan
berbagi pakai data dan apa saja prosedur yang diterapkan.
Sedangkan
kebijakan tersebut akan dapat dijalankan dengan bantuan mekanisme yang
dilakukan. Maksudnya adalah prosedur bagaimana kebijakan tersebut dapat
dilakukan. Misalnya: untuk mengakses suatu dokuumen dikontrol dengan distribusi
yang terbatas dan tersembunyi. Kebijakan lebih kearah menspesifikasikan
kebutuhan, dan mekanisme menerapkan spesifikasi kebijakan yang dilakukan.
3. Menggunakan teknik keamanan.
Teknik
keamanan yang dimaksud merupakan hal-hal teknis yang harus dilakukan dalam
implementasi pengamanan data. Antara lain:
a. Enkripsi;
pengkodean pesan untuk menyembunyikan isi.
b. Certificate;
dokumen yang berisi pernyataan yang ditandatangani oleh pemegangnya.
10.2.3 Teknik Security
Keamanan
sering dipandang hanyalah merupakan masalah teknis yang melibatkan dapat atau
tidaknya tertembusnya suatu sistem. Keamanan ini sendiri memiliki suatu konsep
yang lebih luas yang berkaitan dengan ketergantungan suatu institusi terhadap
institusi lainnya. Di dalam aplikasi, suatu pembentukan sistem yang aman akan
mencoba melndungi adanya beberapa kemungkinan serangan yang dapat dilakukan
pihak lain
Teknik
Security :
- Dibuatnya Sistem Pendeteksi Intrusi
- Adanya Sniffing (Penyadapan)
- Adanya Scanning (Pemindaian)
- Adanya IP Spoofing
- Anti-Virus
- Firewal
Security atau Keamanan merupakan
suatu sistem keamanan yang terdistribusi untuk melindungi data-data yang
penting yang berhubungan dengan komunikasi digital, aktifitas digital, dan
konflik digital. Security diperlukan karena Internet itu rentan terhadap
gangguan keamanan karena sifat Internet yang terbuka, sikap dan pandangan
pemakai, dan tidak adanya solusi yang komprehensif.
Solusi Keamanan adalah sebagai berikut :
-
Didirikannya Pusat-pusat informasi tentang keamanan, seperti CERT,
SecurityFocus, Symantec.
- Adanya milis-milis tentang keamanan sistem. Adanya penggunaan mekanisme deteksi global.
- Adanya pembentukan jaringan tim penanggap insiden di seluruh dunia.
- Adanya milis-milis tentang keamanan sistem. Adanya penggunaan mekanisme deteksi global.
- Adanya pembentukan jaringan tim penanggap insiden di seluruh dunia.
-
Adanya peningkatan kesadaran terhadap masalah keamanan.
-
Adanya pendidikan bagi pengguna umum. Adanya pelatihan bagi personil teknis
(administrator sistem dan jaringan, CIO, CTO).
• Mengapa sistem informasi rentan terhadap gangguan keamanan
o
Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) tidak ada batas
fisik dan kontrol terpusat perkembangan jaringan (internetworking) yang amat
cepat.
o
Sikap dan pandangan pemakai aspek keamanan belum banyak dimengerti menempatkan
keamanan sistem pada prioritas rendah tidak ada solusi yang komprehensif
• Relevansi keamanan sistem informasi obyek kepemilikan yang harus dijaga®o Informasi sebagai komoditi ekonomi membawa beragam®o Informasi menciptakan “dunia” baru (mis: Internet) Komunikasi digital (e-mail, e-news, …) dinamika dari dunia nyata Aktifitas digital (e-commerce, e-learning, …) Konflik digital (cyber war, …) Konsep-konsep Keamanan
• Kebijakan keamanan
o
Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
Mengatur bgmn subyek dapat mengakses obyek
Mengatur bgmn subyek dapat mengakses obyek
o Sering bersifat “politis” daripada teknis
o
Harus mencerminkan proteksi terhadap sistem secara seimbang, komprehen-sif, dan
cost-effective mekanisme pengamanan® kebijakan keamanan ®o Proses: analisis ancaman,
Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya mekanisme pengamanan: implementasi kebijakan keamanan
Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya mekanisme pengamanan: implementasi kebijakan keamanan
o
Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
Dapat mencegah penyusup pada umumnya Mampu menarik pemakai untuk mengguna-kannya Aspek-aspek dalam Masalah Keamanan
Dapat mencegah penyusup pada umumnya Mampu menarik pemakai untuk mengguna-kannya Aspek-aspek dalam Masalah Keamanan
• Kerahasiaan
o
Melindungi obyek informasi dari pelepasan (release) yg tidak sah
o Melindungi obyek resource dari akses yg tidak sah
• Integritas
o Menjaga obyek agar tetap dapat dipercaya (trustworthy)
o Melindungi obyek dari modifikasi yang tidak sah
Untuk
menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan
yang menyeluruh. Baik secara preventif, detektif maupun reaktif.
Tindakan tersebut dijabarkan sebagai
berikut.
Melakukan
tindakan preventif atau juga lazin disebut dengan interdiction adalah
lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal
yang dapat dilakukan untuk mencegah terjadinya security incidents antara lain
adalah :
·
Membentuk dan menerapkan security policy yang
tepat
·
Menanamkan pemahaman sekuriti kepada seluruh
pengguna
·
Mendefinisikan proses otentikasi
·
Mendefinisikan aturan-aturan pada firewall dan
akses kontrol
·
Pelatihan dan penerapan hukum bagi terjadinya
pelanggaran sekuriti
·
Disain jaringan dan protokol yang aman
·
Deteksi kemungkinan terjadinya vulnerability dan
dilakukannya perbaikan sebelum timbul kejadian.
Dengan
melakukan deteksi terhadap setiap akses maka tindakan yang tidak diinginkan
dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan
intelligence dan threat assesment. Tindakan detektif meliputi :
·
Memasang Intrusion Detection System di dalam
sistem internal. Pada sistem ini juga dapat diterapkan teknik data-mining.
Penerapan distributed intruder detection sangat disarankan untuk sistem yang
besar.
·
Memasang network scanner dan system scanner
untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan
secara real time, untuk mengetahui kemungkinan serangan melalui packet-packet
yang membebani secara berlebihan.
·
Memasang content screening system dan antivirus
software.
·
Memasang audit program untuk menganalisa semua
log
·
Pengumpulan informasi secara social engineering.
Hal ini untuk mendengar issue-issue tentang kelemahan sistem yang dikelola.
·
Perangkat monitor web dan newsgroup secara
otomatis. Dapat juga dilakukan proses monitoring pada channel IRC yang sering
digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem.
·
Membentuk tim khusus untuk menangani kejadian
sekuriti
·
Melakukan simulasi terhadap serangan dan beban
sistem serta melakukan analisis vulnerabilitas. Membuat laporan analisis
kejadian sekuriti.
·
Melakukan pelaporan dengan cara mencari korelasi
kejadian secara otomatis
Jika alarm tanda bahaya berbunyi,
sederetan tindakan responsif harus dilakukan segera mungkin. Dalam kegiatan ini
termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse
dan mengembalikan sistem pada state dimana security incidents belum terjadi.
Tindakan responsif meliputi :
·
Prosedur standar dalam menghadapi security
incidents.
·
Mekanisme respon yang cepat ketika terjadi
incidents
·
Disaster Recovery Plan (DRP), termasuk juga
dilakukannya proses auditing.
·
Prosedur untuk melakukan forensik dan audit
terhadap bukti security incidents. Untuk informasi sensitif (misal log file,
password file dan sebagainya), diterapkan mekanisme two-person rule
yaitu harus minimum 2 orang yang terpisah dan berkualifikasi dapat melakukan
perubahan.
·
Prosedur hukum jika security incidents
menimbulkan adanya konflik/dispute
·
Penjejakan paket ke arah jaringan di atas
(upstream).
RANGKUMAN
a)
Sistem terdistibusi merupakan sebuah sistem yg
komponennya berada pada jaringan komputer. Komponen tersebut saling
berkomunikasi & melakukan koordinasi hanya dengan pengiriman pesan (message
passing).
b)
Security (keamanan) secara umum adalah serangkaian
langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber
daya seperti obyek, database, server, proses, saluran, dan lain – lain yang
melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi.
Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk
pemakai yang memiliki hak akses.
c)
Enkripsi adalah proses pengkodean pesan untuk
menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key).
Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi
dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
d)
Autentikasi yaitu meyakinkan bahwa seseorang itu benar
dia adanya. Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh
orang-orang yang berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan
kebenaran si pembawa.
e)
Mekanisme kerja dari CA memiliki prinsip rantai
kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat
milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak
lain yang berada pada jalur hirarkisnya. Badan-badan CA.
f)
Mekanisme keutuhan data digunakan untuk memastikan
keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan
nilai penguji (check value) pada data
asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih
dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji
apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data
yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai
penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat
menyimpulkan data tidak berubah.
DAFTAR PUSTAKA
·
Andrew S. Tanenbaum, Maarten S., Distributed
Systems : Principles & Paradigms, http://www.cs.vu.nl/~ast/books/ds1/powerpoint.html
·
George Coulories, Jean Dollimore, Distributed
Systems : Concepts & Design, 3th Edition, Addison Wesley, http://www.cdk3.net/iq/
·
http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx,
Nicholas. Petreley, Security Report: Windows vs Linux, Security White Paper –
Reg Research, 2004.
·
R. Spangler, Analysis of the Microsoft Windows DCOM
RPC Exploit, Packetwatch Research, 2004.
·
AIX Version 4.3 Communication Programming
Concepts, Remote Procedure Call Chapter 8, Sun Microsystem.
·
Willy SudiartoRaharjo, PengantarSistemTerdistribusi,
http://lecturer.ukdw.ac.id/willysr/sister-ti/
·
Referensi
: http://mahar.staff.umm.ac.id/2010/02/12/distributed-database-part-1/
1:54 AM |
Category: |
2
komentar
Comments (2)
wah lengkap sekali gan pembahasan tentang Sistem Terdistribusi security, kebetulan saya ada tugas buat makalah, makasih gan sharing ilmunya ^^
mantap gan, pembahasannya lengkap, kebetulan butuh referensi dalam mata kuliah system terdistribusi, oh ya perkenalkan nama saya yuli suseno. jika berkenan mampir ya ke web kampus kami di ISB Atma Luhur