DAFTAR ISI........................................................................................................................ 1



KATA PENGANTAR



            Assalamu’alaikum warahmatullahi wabarakatuh. alhamdulillahirabbilalamin. Segala puji bagi Allah yang telah menolong kami menyelesaikan Tugas Sistem Terdistribusi ini dengan penuh kemudahan. Tanpa pertolongan NYA mungkin penulis tidak akan sanggup menyelesaikan dengan baik. shalawat dan salam semoga terlimpah curahkan kepada baginda tercinta yakni nabi Muhammad SAW.

            Tugas Sistem Terdistribusi ini disusun agar pembaca dapat memperluas ilmu tentang Tugas Sistem Terdistribusi, yang kami sajikan berdasarkan pengamatan dari berbagai sumber. Tugas  ini di susun oleh penyusun dengan berbagai rintangan. Baik itu yang datang dari diri penyusun maupun yang datang dari luar. Namun dengan penuh kesabaran dan terutama pertolongan dari Tuhan akhirnya makalah ini dapat terselesaikan.
                                                                                          
Penyusun juga mengucapkan terima kasih kepada Dosen yang telah sudi kira nya memberi ilmu dan bimbingan kepada penulis agar dapat mengerti tentang bagaimana cara kami menyusun Tugas Sistem Terdistribusi.

            Semoga tugas ini dapat memberikan wawasan yang lebih luas kepada pembaca. Walaupun tugas ini memiliki kelebihan dan kekurangan. Penulis mohon untuk saran dan kritiknya. Terima kasih.


penulis
MtgDua,26 mei 2013


Muhammad Diak Huddin




PRAKATA

·         Latar belakang penulisan tugas

Dalam dunia komputerisasi, kita akan mengenal suatu istilah sistem terdisribusi. Apa itu sistem terdistribusi? Sistem terdistibusi merupakan sebuah sistem yg komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi & melakukan koordinasi hanya dengan pengiriman pesan (message passing).

       Dengan kata lain sistem ini melibatkan lebih dari satu komputer dalam suatu infrastruktur jaringan baik local,internet bahkan wireless. Sebuah sistem terdistribusi, tidak hanya melakukan komunikasi antara satu proses pada satu komputer dengan proses pada komputer yang lain, namun juga perlu mempertimbangkan ketersediaan infrastruktur jaringan yang memadai dan juga dukungan standarisasi sistem yang terbuka.
      
 Didalam hal ini untuk belajar tentang sistem terdisribusi bagi kita mahasiswa agar kita tau apa arti atau penjelasan dari sistem terdisribusi mana yang diperlukan didalam sebuah komponen-komponen computer yang selama ini kita pakai atau menggunakan. Oleh sebab itu dengan ada nya sistem terdisribusi untuk kita berkomunikasi lewat internet yang sangat memudahkan atau mengirim sebuah berita,pesan,atau sebuah laporan

·         Tujuan secara umum tentang tugas sistem terdistribusi


            Setiap sistem  yang diciptakan pasti memeliki tujuan, begitupula dengan sistem  terdistribusi. Sistem  ini dibuat sebagai solusi pemecahan masalah yang terjadi dalam sistem  terpusat.

            Faktor ekonomi menjadi penyebab terjadinya kemajuan teknologi informasi. Mahalnya perangkat lunak komputer dibandingkan dengan perangkat kerasnya membuat inovasi-inovasi baru dalam bidang perangkat lunak dalam pendekatnannya dalam penyelesaian sebuah masalah dalam bidang TIK. Seperempat abad yang lalu, pakar komputer Herb Grosch menyatakan apa yang kemudian kemudian dikenal sebagai hukum Grosch: kekuatan komputasi CPU sebanding dengan kuadrat harga. Dengan membayar dua kali lebih banyak, Anda dapat mendapatkan kinerja empat kali. Pengamatan ini cocok dengan teknologi mainframe yang waktu itu cukup baik, dan menyebabkan sebagian besar organisasi untuk membeli komputer jenis ini.

            Dengan teknologi mikroprosesor, hukum Grosch tidak lagi berlaku. Beberapa ratus dolar Anda bisa mendapatkan CPU chip yang dapat mengeksekusi lebih banyak instruksi per detik dari salah satu yang mainframe terbesar pada tahun 1980-an. Jika Anda bersedia membayar dua kali seperti yang banyak, Anda mendapatkan CPU yang sama, tetapi berjalan pada clock speed lebih tinggi.

            Akibatnya, soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam jumlah yang besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan menuju sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio kinerja atau harga yang lebih baik daripada satu sistem terpusat.  Akibatnya, sistem terdistribusi memberikan lebih banyak dana yang dapat dihemat.

·         Isi tugas sistem terdistribusi secara keseluruhan


            Sejak ditemukan hingga sampai pada tahun 2010 ini komputer telah mengalami perkembangan, dari sisi perangkat keras maupun perangkat lunaknya. Selain itu perkembangan teknologi informasi yang berkolaborasi dengan teknologi komunikasi melahirkan perangkat keras dan perangkat lunak yang digunakan dalam membangun jaringan komputer, sehingga kedua teknologi itu disatukan dalam istilah TIK ( Teknologi Informasi dan Komunikasi ).

            Perangkat jaringan komputer dalam bentuk perangkat keras dan perangkat lunak telah mengubah fungsi komputer yang pertama kali ditemukan untuk memenuhi kebutuhan dalam perang dunia 2, menjadi komputer yang terhubung dengan komputer lain dengan teknologi dan topologi yang berbeda-beda dalam jaringan komputer yang dikenal dengan istilah internetworking atau internet.
            Bentuk jaringan komputer yang diwakili dalam topologi merepresentasikan bahwa komputer tidak dapat terlepas dari komputer yang lainnya dalam sebuah jaringan komputer. Hal ini karena susunan setiap komputer yang terdiri dari Prosesor dan memori akan berhubungan dengan prosesor dan memori komputer yang lain dalam jaringan komputer, tergantung dari perangkat lunak yang digunakan dalam jaringan komputer tersebut.

            Ketergantungan perangkat lunak jaringan komputer ini akan membuahkan klasifikasi perangkat lunak dalam jaringan komputer, yang pertama adalah sistem  terpusat yang dimotori oleh teknologi WEB, dan yang kedua adalah sistem  terdistribusi yang dimotori oleh aplikasi dan sistem  operasi yang berbasis visual.

 

·         Petunjuk penggunaan tugas sistem terdistribusi


            petunjuk ini mempunyai dua aspek. Yang pertama berhubungan dengan hardware: mesin-mesin bersifat otonom. Yang kedua berhubungan dengan software: pengguna sistem memikirkan sebagai satu komputer. Keduanya sangat penting. Kita akan kembali ke dalam bab ini, setelah beberapa materi berlatarbelakang pada kedua  hardware dan software.

            Alih-alih akan dengan definisi lebih lanjut, mungkin lebih bermanfaat memberikan beberapa contoh dari sistem  terdistribusi. Sebagai contoh pertama, pertimbangkan jaringan dari workstation di universitas atau departemen dalam perusahaan. Selain setiap  pengguna komputer pribadi, mungkin ada banyak prosesor dalam komputer yang tidak ditugaskan untuk melakukan hal tertentu namun dialokasikan secara dinamis sesuai dengan keperluan. Sistem seperti ini mungkin memiliki sistem berkas tunggal, dengan semua file yang dapat diakses dari semua mesin dengan cara yang sama dan menggunakan nama path yang sama. Terlebih lagi, ketika pengguna mengetik perintah, sistem bisa mencari tempat terbaik untuk mengeksekusi perintah, mungkin pada komputer milik sendiri, mungkin pada workstation yang idle milik orang lain, dan mungkin di salah satu unassigned prosesor di ruang mesin superkomputer. Jika sistem secara keseluruhan terlihat dan bertindak seperti halnya prosesor tunggal dengan sistem operasi yang time sharing, akan memenuhi syarat sebagai didistribusikan sistem.
            Contoh kedua, sebuah pabrik yang penuh dengan robot, masing-masing berisi komputer kuat untuk menangani tugas. Ketika robot di jalur perakitan pemberitahuan bahwa sebuah bagian mengalami kecacatan, ia akan meminta robot lain untuk membawa  penggantiannya. Jika semua bertindak seperti robot yang memiliki perangkat periferal yang sama, pusat komputer dan sistem dapat deprogram, hal ini juga dikatakan sebagai sistem terdistribusi.

            Contoh terakhir, pikirkan tentang sebuah bank besar dengan ratusan kantor cabang  seluruh dunia. Setiap kantor memiliki komputer master untuk menyimpan rekening lokal dan menangani transaksi lokal. Selain itu, setiap komputer memiliki kemampuan untuk berbicara untuk semua cabang lainnya komputer dan dengan komputer pusat di kantor pusat. Jika transaksi dapat dilakukan tanpa memperhatikan di mana seorang pelanggan atau account, dan para pengguna tidak akan melihat adanya perbedaan antara sistem ini dan terpusat mainframe, ini juga dianggap sebagai sistem terdistribusi.

·         Kegunaan tugas sistem terdistribusi


            Faktor ekonomi menjadi penyebab terjadinya kemajuan teknologi informasi. Mahalnya perangkat lunak komputer dibandingkan dengan perangkat kerasnya membuat inovasi-inovasi baru dalam bidang perangkat lunak dalam pendekatnannya dalam penyelesaian sebuah masalah dalam bidang TIK. Seperempat abad yang lalu, pakar komputer Herb Grosch menyatakan apa yang kemudian kemudian dikenal sebagai hukum Grosch: kekuatan komputasi CPU sebanding dengan kuadrat harga. Dengan membayar dua kali lebih banyak, Anda dapat mendapatkan kinerja empat kali. Pengamatan ini cocok dengan teknologi mainframe yang waktu itu cukup baik, dan menyebabkan sebagian besar organisasi untuk membeli komputer jenis ini.

            Dengan teknologi mikroprosesor, hukum Grosch tidak lagi berlaku. Beberapa ratus dolar Anda bisa mendapatkan CPU chip yang dapat mengeksekusi lebih banyak instruksi per detik dari salah satu yang mainframe terbesar pada tahun 1980-an. Jika Anda bersedia membayar dua kali seperti yang banyak, Anda mendapatkan CPU yang sama, tetapi berjalan pada clock speed lebih tinggi.
            Akibatnya, soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam jumlah yang besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan menuju sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio kinerja atau harga yang lebih baik daripada satu sistem terpusat.  Akibatnya, sistem terdistribusi memberikan lebih banyak dana yang dapat dihemat. 























BAB 10.1
DEFINISI SECURITY

10.1.1 Definisi Dari Security

            Security (keamanan) secara umum adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.
            Pada sistem terdistribusi juga membutuhkan keamanan (security) fungsinya untuk melindungi dari kebocoran data (Kerahasiaan data), melindungi dari pengubahan dan interfrensi (Integritas) mis. Data keuangan yang membutuhkan teknologi ekripsi dan informasi identitas dan mempertahankan sistem tetap tersedia setiap saat dibutuhkan (Ketersediaan).
            Pada sistem terdistribusi ancaman keamanannya antara lain adalah kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak, pengubahan (tampering) yaitu pengubahan informasi yang tidak legal, dan perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak mengharap keuntungan apapun. Serangan pada sistem terdistribudi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.
Penyerangan pada system terdistribusi terbagi menjadi 2, yaitu:
- Penyerangan Pasive, Hanya mengamati komunikasi atau data
- Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Pemalsuan atau pengubahan Email
Metode penyerangannya adalah sebagai berikut :
- Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin
- Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka
- Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya
- Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya
- Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain
            Penyerangan tadi juga sering terjadi pada transaksi elektronik, maka dari itu keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-mail. Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.
            Hal – hal di atas akan akan berjalan baik jika dibangun perancangan system yang aman yang bertujuan untuk mencegah semua serangan yang saat ini diketahui ataupun yang akan datang. Adapula kriteria rancangan system keamanan yang buruk, yaitu:
·         Antarmuka dibuka
·         Jaringan tidak aman
·         Membatasi waktu dan ruang lingkup setiap kunci rahasia
·         Algoritma dan kode program tersedia bagi penyerang
·         Penyerang memiliki akses ke sumber
·         Meminimalkan computer yang menjadi inti implementasi sistem

10.1.2 Kebijakan Dan Mekanisme

            Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan menyangkut bagaimana menerangkanya.
Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dan tersembunyi.
·         Pada Keamanan Fisik, akan digunakan :
o    Kebijakan/Layanan Keamanan
§  Aturan yang mengatur pengaksesan ataupun berbagi sesumber yang tersedia
§  Menyangkut apa saja yang diterapkan
§  Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
- Mengatur bgmn subyek dapat mengakses obyek
·         Sering bersifat “politis” drpd teknis
·         Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-effective
·         Proses: analisis ancaman ® kebijakan keamanan ® mekanisme pengamanan
- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya
- Mekanisme pengamanan: implementasi kebijakan keamanan
·         Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
- Dapat mencegah penyusup pada umumnya
- Mampu menarik pemakai untuk mengguna-kannya
·         Contoh : kebijakan keamanan untuk suatu dokumen : hanya diperbolehkan sekelompok pegawai untuk mengakses
·         Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya
- kebijakan menspesifikasikan kebutuhan
- mekanisme menerapkan spesifikasi kebijakan tersebut
·         Security Service, menurut definisi OSI :
            Access Control, Menerapkan perlindungan sumber daya, misalnya proteksi file. memastikan bahwa pengguna / proses komputer mengakses sumber daya dalam dikontrol dan cara resmi.
·         Perlindungan domain adalah seperangkat hak untuk setiap sumber daya, contoh: Unix file.
- Terkait dengan setiap pelaku
·         Dua implementasi perlindungan domain
- Kemampuan
·         permintaan disertai dengan kunci, cek akses sederhana
·         Membuka kunci pencurian, atau kunci tetap dipertahankan ketika ditinggalkan seseorang di perusahaan
- Daftar kontrol akses
·         Daftar hak-hak disimpan dengan masing-masing sumber daya
·         Memerlukan otentikasi permintaan pokok
Cara kerjanya: Referensi Monitor
·         memotong semua akses upaya
·         mengotentikasi permintaan dan kepercayaan pelaku
·         menerapkan kontrol akses
- Jika Ya, akses hasil
- Jika tidak, akses ditolak, pesan kesalahan kembali ke topic
§  Authentication, Menyediakan jaminan identitas seseorang
§  Confidentiality ( kerahasiaan ), Perlindungan terhadap pengungkapan identitas tak legak, melindungi obyek informasi dari pelepasan (release) yg tidak sah, dan melindungi obyek resource dari akses yg tidak sah
§  Integrity, Melindungi dari pengubahan data yang tak legak, menjaga obyek agar tetap dapat dipercaya (trustworthy), dan melindungi obyek dari modifikasi yang tidak sah
§  Non-repudiation ( penyangkalan ), Melindungi terhadap penolakan terhadap komunikasi yang sudah pernah dilakukan
·         Tiga dasar Mekanisme Keamanan yang dibangun :
o    Enkripsi
            Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas.
·         Digital Signature
            Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
·         Algoritma Checksum/Hash
            Digunakan untuk menyediakan perlindunganintegritas, dan dapat menyediakan authentication satu atau lebih mekanisme dikombinasikan untuk menyediakan sequrity service.

10.1.3 Teknik Keamanan

            Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key). Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
Ada dua tipe Algoritma Enkripsi :
·         Shared Secret Key
Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain.
·         Public/privat key pair
Pengirim pesan menggunakan public key ( kunci yang dipublikasikan ke penerima ) untuk mengenkrip pesan. Penerima menggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.

10.1.4 Enkripsi dan Deskripsi

- Enkripsi: plaintext ® ciphertext
- Dekripsi: ciphertext ® plaintext
- Komponen sistem kriptografi
·         algoritma kriptografi: fungsi matematis
·         kunci + algoritma kriptografi = enkripsi / dekripsi
- Keamanan data terenkripsi tergantung pada
·         algoritma kriptografi: seberapa besar usaha yg hrs dikeluarkan untuk menguraikan ciphertext
·         kunci: seberapa jauh kerahasiaan kunci dapat dijaga
·         Kunci yg panjang ® lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya

10.1.5 Layanan Autentikasi

            Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa
·         SIM/KTP digunakan untuk mengakses berbagai layanan
·         SIM/KTP sbg alat bukti
- Institusi yg mengeluarkan SIM/KTP
- Sebuah identitas ® nama pemegang SIM/KTP
- Deskripsi (fisis) tentang identitas ybs ® foto
- Lingkup ® KTP hanya berlaku di Indonesia
- Masa berlaku
·         Pemakaian SIM/KTP disertai asumsi-asumsi
- Kepercayaan thdp institusi yg mengeluarkan SIM/KTP
- Tidak terjadi pemalsuan-pemalsuan
- Tidak terjadi perubahan data pemegang

10.1.6 Tanda Tangan Digital

·         Fungsi mirip dengan tanda tangan biasa
- Menjaga autentikasi (keaslian)
- Menjaga integritas informasi
- Memberikan layanan non-repudiation (atas klaim yg tidak benar)
·         Implementasi: didasari konsep matematis
- Checksum
·         checksum = total % (maxval + 1)
·         Checksum yg cocok belum tentu menjamin bhw data tidak berubah
- Cyclic Redundancy Checks (CRC)
·         Berbasis pembagian polinomial ® tiap bit pd data merepresentasikan sebuah koefisien dr polinomial yg sangat besar
·         Nilai CRC = poli_data % poli_acuan
·         Lebih akurat drpd metode checksum
- Algoritma hash (fungsi searah)
·         Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi
- Sistem kriptografi publik + hash

10.1.7 Kriptografi Kunci Simetris

·         Satu kunci digunakan dalam proses enkripsi dan dekripsi
·         Algoritma:
- DES (Data Encryption Standard)
- IDEA (Int’l Data Encryption Algorithm)
- RC5
·         Prinsip kerja
- Pengirim & penerima sepakat menggunakan sistem kriptografi
- Pengirim & penerima sepakat menggunakan satu kunci tertentu
- Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima
- Contoh: Caesar’s Key
·         Keuntungan
- Mekanisme sederhana
- Kecepatan proses tinggi
·         Kelemahan
- Keamanan kunci
- Distribusi kunci

10.1.8 Kriptografi Kunci Asimetris

·         Enkripsi dan dekripsi tidak menggunakan kunci yang sama
·         Kriptografi kunci publik
o    Kunci publik
- Untuk enkripsi
- Didistribusikan kepada publik
·         Kunci privat
- Untuk dekripsi
- Bersifat rahasia
·         Keuntungan
- Keamanan kunci terjaga
·         Contoh algoritma
- RSA (Rivest-Shamir-Adleman)
- Elgamal
- Diffie-Hellman

1.0.1.9 Kriptografi Hibrid

·         PGP (Pretty Good Privacy)
            Menggabungkan keuntungan sistem kriptografi simetris dan asimetris. Kunci sesi, kunci privat, dan kunci publik
·         Cara kerja PGP
- Plaintext dimampatkan (kompresi)
- Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional
- Plaintext terkompresi dienkripsi dng kunci sesi
- Kunci sesi dienkripsi dengan kunci publik
- Ciphertext + kunci dikirimkan
- Kunci sesi didekripsi dng kunci privat
- Kunci sesi digunakan untuk mendekripsi ciphertext
- Hasil deskripsi didekompresi utk mendapatkan plaintext kembali
·         Keuntungan
- Distribusi kunci terjaga
- Keamanan cukup tinggi krn enkripsi berlapis
- Kecepatan enkripsi & dekripsi tinggi

10.1.10 Masalah pada Distribusi Kunci

            Dengan adanya proses pertukaran kunci antara pengirim pesan dan penerimanya, kemungkinan terjadinya pencegatan dan modifikasi terhadap kunci dalam pengirimannya menjadi masalah yang harus ditemukan pemecahannya.
Ilustrasi masalah :
·         Alice memakai sebuah private key dan mengirim public key ke Bob.
·         Mallet mencegat kunci tersebut dan mengganti dengan miliknya.
·         Mallet dapat mendekripsi dan menghasilkan tanda tangan palsu atau mengubah datanya.
            Pemecahan masalah diatas menggunakan sebuah Certification Authority (CA). Jadi ilustrasi pemecahan masalah diatas menggunakan CA sebagai berikut :
·         CA menandatangani kunci Alice untuk meyakinkan Bob. Mallet tidak dapat mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.

10.1.11 Otoritas Sertifikat Digital / Certification Aunthority (CA)

            Pihak ketiga yang terpercaya (trusted) untuk mengeluarkan sertifikat digital sebagai hak/ijin untuk melakukan transaksi elektronis. Pengelolaan sertifikat digital dilakukan melalui 3 proses, yaitu :
- Pengeluaran
- Pembaruan
- Penarikan
            Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur hirarkisnya. Badan-badan CA, antara lain :
- Verisign
- Thawte
- OpenCA
















BAB 10.2
MEKANISME DAN TEKNIK   SECURITY


10.2.1  Mekanisme Keamana


            Untuk dapat mewujudkan layanan keamanan jaringan pengembang system, dapat menggunakan mekanisme keamanan jaringan. Rekomendasi ITU-T (X.800) juga mendefinisikan beberapa mekanisme keamanan jaringan. Berikut ini adalah beberapa jenis mekanisme keamanan jaringan.
·         Encipherment (Penyandian)
            Encipherment merupakan mekanisme keamanan jaringan yang digunakan untuk menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan kerahasiaan data (Confidentiality) meskipun dapat juga digunakan  untuk layanan lainnya. Untuk mewujudkan mekanisme encipherment, teknik Kriptografi dan Steganografi dapat digunakan. Perlu diketahui, Kriptografi merupakan kumpulan teknik untuk menyembunyikan pesan itu menjadi pesan tersembunyi. Sedangkan Steganografi merupakan kumpulan teknik untuk menyembunyikan pesan pada media lain, misalnya pada gambar, suara, atau video.
·         Keutuhan Data
            Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan data tidak berubah.
·         Digital Signature
            Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan cara bagi pengirim data untuk “menandatangani” secara elektronik sebuah data  dan penerima dapat memverifikasi “tanda tangan” itu secara elektronik. Digital Signature ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan menghindari pemalsuan (forgery) tanda tangan.
·         Authentication Exchange
            Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi dengan cara bertukar pesan untuk saling membuktikan identitas.
·         Traffic Padding
            Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.
·         Routing Control
            Routing Control menyediakan cara untuk memilih dan secara terus menerus mengubah alur (Route) pada jaringan computer antara pengirim dan penerima. Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
·         Notarisasi
            Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang terpercaya sebagai pengendali komunikasi antara pengirim dan penerima.
·         Mekanisme kendali akses
            Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya (kemampuan aksesnya).
            Sebelumnya kita telah membahas tentang . Maka pada gambar diatas telah dijelaskan bahwa untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan mekanisme yang tepat dan tidak semua mekanisme keamanan jaringan digunakan untuk mewujudkan sebuah layanan keamanan jaringan. Misalnya Otentikasi diperlukan beberapa mekanisme keamanan jaringan yaitu encipherment, Digital Signature dan Authentication Exchange. Ketika melakukan analisis kebutuhan terhadap keamanan jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat untuk memenuhi kebutuhan itu.

 

10.2.2 Mekanisme Security


Mekanisme Security :
- Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
- Mengatur bgmn subyek dapat mengakses obyek
- Sering bersifat “politis” drpd teknis
- Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-effective mekanisme pengamananà kebijakan keamanan à- Proses: analisis ancaman
- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya
- Mekanisme pengamanan: implementasi kebijakan keamanan
- Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
- Dapat mencegah penyusup pada umumnya
- Mampu menarik pemakai untuk menggunakannya.

            Karena sebuah sistem terdistribusi erat kaitannya dengan penggunaan jaringan, tentunya hal tersebut menjadi sebuah masalah yang penting. Mengapa? Tentunya dalam sebuah sistem terdistribusi dilakukan berbagi pakai data, dan kita tidak tahu seberapa penting data tersebut dan kegunaannya bagi masing-masing pemakai.


            Masalah tersebut dapat diatasi jika data dapat terjamin keamanannya, karena tujuan utama dari adanya kemanan adalah untuk membatasi akses informasi untuk pemilik data yang memiliki hak akses. Ancaman keamanan tersebut dapat berupa:
1. Kebocoran; adanya pengambilan informasi oleh pihak yang tidak berhak
2. Pengubahan informasi yang tidak legal/sah
3. Perusakan informasiSekarang bagaimana kita dapat melindungi transaksi dalam suatu sistem terdistribusi?
1. Perancangan sistem yang aman.
Hal ini merupakan tujuan yang sulit, namun memiliki tujuan yang pasti, yaitu mencegah semua serangan-serangan yang saat ini terjadi ataupun yang akan datang.
2. Adanya kebijakan dan mekanisme.
Kebijakan/layanan yang dimaksud adalah seperti: adanya aturan yang mengatur pengaksesan dan berbagi pakai data dan apa saja prosedur yang diterapkan.
Sedangkan kebijakan tersebut akan dapat dijalankan dengan bantuan mekanisme yang dilakukan. Maksudnya adalah prosedur bagaimana kebijakan tersebut dapat dilakukan. Misalnya: untuk mengakses suatu dokuumen dikontrol dengan distribusi yang terbatas dan tersembunyi. Kebijakan lebih kearah menspesifikasikan kebutuhan, dan mekanisme menerapkan spesifikasi kebijakan yang dilakukan.


3. Menggunakan teknik keamanan.
Teknik keamanan yang dimaksud merupakan hal-hal teknis yang harus dilakukan dalam implementasi pengamanan data. Antara lain:
a.       Enkripsi; pengkodean pesan untuk menyembunyikan isi.
b.      Certificate; dokumen yang berisi pernyataan yang ditandatangani oleh         pemegangnya.

10.2.3 Teknik Security

            Keamanan sering dipandang hanyalah merupakan masalah teknis yang melibatkan dapat atau tidaknya tertembusnya suatu sistem. Keamanan ini sendiri memiliki suatu konsep yang lebih luas yang berkaitan dengan ketergantungan suatu institusi terhadap institusi lainnya. Di dalam aplikasi, suatu pembentukan sistem yang aman akan mencoba melndungi adanya beberapa kemungkinan serangan yang dapat dilakukan pihak lain
Teknik Security :
- Dibuatnya Sistem Pendeteksi Intrusi
- Adanya Sniffing (Penyadapan)
- Adanya Scanning (Pemindaian)
- Adanya IP Spoofing
- Anti-Virus
- Firewal

            Security atau Keamanan merupakan suatu sistem keamanan yang terdistribusi untuk melindungi data-data yang penting yang berhubungan dengan komunikasi digital, aktifitas digital, dan konflik digital. Security diperlukan karena Internet itu rentan terhadap gangguan keamanan karena sifat Internet yang terbuka, sikap dan pandangan pemakai, dan tidak adanya solusi yang komprehensif.

            Solusi Keamanan adalah sebagai berikut :
- Didirikannya Pusat-pusat informasi tentang keamanan, seperti CERT, SecurityFocus, Symantec.
- Adanya milis-milis tentang keamanan sistem. Adanya penggunaan mekanisme deteksi global.
- Adanya pembentukan jaringan tim penanggap insiden di seluruh dunia.
- Adanya peningkatan kesadaran terhadap masalah keamanan.
- Adanya pendidikan bagi pengguna umum. Adanya pelatihan bagi personil teknis (administrator sistem dan jaringan, CIO, CTO).

• Mengapa sistem informasi rentan terhadap gangguan keamanan
o Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) tidak ada batas fisik dan kontrol terpusat perkembangan jaringan (internetworking) yang amat cepat.
o Sikap dan pandangan pemakai aspek keamanan belum banyak dimengerti menempatkan keamanan sistem pada prioritas rendah tidak ada solusi yang komprehensif

• Relevansi keamanan sistem informasi obyek kepemilikan yang harus dijaga®o Informasi sebagai komoditi ekonomi membawa beragam®o Informasi menciptakan “dunia” baru (mis: Internet)   Komunikasi digital (e-mail, e-news, …) dinamika dari dunia nyata Aktifitas digital (e-commerce, e-learning, …) Konflik digital (cyber war, …) Konsep-konsep Keamanan

• Kebijakan keamanan
o Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
 Mengatur bgmn subyek dapat mengakses obyek

o Sering bersifat “politis” daripada teknis
o Harus mencerminkan proteksi terhadap sistem secara seimbang, komprehen-sif, dan cost-effective mekanisme pengamanan® kebijakan keamanan ®o Proses: analisis ancaman,  
 Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya mekanisme pengamanan: implementasi kebijakan keamanan
o Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai
 Dapat mencegah penyusup pada umumnya Mampu menarik pemakai untuk mengguna-kannya Aspek-aspek dalam Masalah Keamanan

• Kerahasiaan
o Melindungi obyek informasi dari pelepasan (release) yg tidak sah

o Melindungi obyek resource dari akses yg tidak sah

• Integritas

o Menjaga obyek agar tetap dapat dipercaya (trustworthy)

o Melindungi obyek dari modifikasi yang tidak sah
            Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif maupun reaktif.
Tindakan tersebut dijabarkan sebagai berikut.
            Melakukan tindakan preventif atau juga lazin disebut dengan interdiction adalah lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang dapat dilakukan untuk mencegah terjadinya security incidents antara lain adalah :
·         Membentuk dan menerapkan security policy yang tepat
·         Menanamkan pemahaman sekuriti kepada seluruh pengguna
·         Mendefinisikan proses otentikasi
·         Mendefinisikan aturan-aturan pada firewall dan akses kontrol
·         Pelatihan dan penerapan hukum bagi terjadinya pelanggaran sekuriti
·         Disain jaringan dan protokol yang aman
·         Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum timbul kejadian.
            Dengan melakukan deteksi terhadap setiap akses maka tindakan yang tidak diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence dan threat assesment. Tindakan detektif meliputi :
·         Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini juga dapat diterapkan teknik data-mining. Penerapan distributed intruder detection sangat disarankan untuk sistem yang besar.
·         Memasang network scanner dan system scanner untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan secara real time, untuk mengetahui kemungkinan serangan melalui packet-packet yang membebani secara berlebihan.
·         Memasang content screening system dan antivirus software.
·         Memasang audit program untuk menganalisa semua log
·         Pengumpulan informasi secara social engineering. Hal ini untuk mendengar issue-issue tentang kelemahan sistem yang dikelola.
·         Perangkat monitor web dan newsgroup secara otomatis. Dapat juga dilakukan proses monitoring pada channel IRC yang sering digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem.
·         Membentuk tim khusus untuk menangani kejadian sekuriti
·         Melakukan simulasi terhadap serangan dan beban sistem serta melakukan analisis vulnerabilitas. Membuat laporan analisis kejadian sekuriti.
·         Melakukan pelaporan dengan cara mencari korelasi kejadian secara otomatis
            Jika alarm tanda bahaya berbunyi, sederetan tindakan responsif harus dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik digital. Mekanisme ini dapat meresponse dan mengembalikan sistem pada state dimana security incidents belum terjadi. Tindakan responsif meliputi :
·         Prosedur standar dalam menghadapi security incidents.
·         Mekanisme respon yang cepat ketika terjadi incidents
·         Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing.
·         Prosedur untuk melakukan forensik dan audit terhadap bukti security incidents. Untuk informasi sensitif (misal log file, password file dan sebagainya), diterapkan mekanisme two-person rule yaitu harus minimum 2 orang yang terpisah dan berkualifikasi dapat melakukan perubahan.
·         Prosedur hukum jika security incidents menimbulkan adanya konflik/dispute
·         Penjejakan paket ke arah jaringan di atas (upstream).



RANGKUMAN


a)      Sistem terdistibusi merupakan sebuah sistem yg komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi & melakukan koordinasi hanya dengan pengiriman pesan (message passing).
b)      Security (keamanan) secara umum adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.
c)      Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key). Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.
d)     Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa.
e)      Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur hirarkisnya. Badan-badan CA.
f)       Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama penerima dapat menyimpulkan data tidak berubah.

DAFTAR PUSTAKA


·         Andrew S. Tanenbaum, Maarten S., Distributed Systems : Principles & Paradigms, http://www.cs.vu.nl/~ast/books/ds1/powerpoint.html

·         George Coulories, Jean Dollimore, Distributed Systems : Concepts & Design, 3th Edition, Addison Wesley, http://www.cdk3.net/iq/

·          http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx, Nicholas. Petreley, Security Report: Windows vs Linux, Security White Paper – Reg Research, 2004.

·         R. Spangler, Analysis of the Microsoft Windows DCOM RPC Exploit, Packetwatch Research, 2004.

·         AIX Version 4.3 Communication Programming Concepts, Remote Procedure Call Chapter 8, Sun Microsystem.

·         Budi Susanto, PengantarSistemTerdistribusi, http://lecturer.ukdw.ac.id/budsus/sister/Modul1.pdf
·         Willy SudiartoRaharjo, PengantarSistemTerdistribusi, http://lecturer.ukdw.ac.id/willysr/sister-ti/
·         Referensi : http://mahar.staff.umm.ac.id/2010/02/12/distributed-database-part-1/



Comments (1)

On June 13, 2015 at 7:36 PM , Muhammad Faris Al Fatih said...

wah lengkap sekali gan pembahasan tentang Sistem Terdistribusi security, kebetulan saya ada tugas buat makalah, makasih gan sharing ilmunya ^^