Untuk Memenuhi Tugas Akhir Mata Kuliah II5166 Keamanan Informasi Lanjut
ANNAS WAHYU PURWANTO NIM. 23512065 PROGRAM STUDI MAGISTER INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2012
DAFTAR ISI Daftar Isi ....................................................................................................................................ii Daftar Gambar ..........................................................................................................................iii Abstrak....................................................................................................................................... 1 I. II. PENDAHULUAN ................................................................................................... 1 PENELITIAN-PENELITIAN TENTANG KEAMANAN SMART SPACE ........... 3 A. Cerberus ............................................................................................................. 3 A.1 Inference Engine ......................................................................................... 4 B. EasyMeeting ...................................................................................................... 4 III. MEKANISME KEAMANAN SMART SPACE....................................................... 7 A. Context Awareness ............................................................................................ 7 B. Intelligent Agent ................................................................................................ 7 C. Privasi ................................................................................................................ 7 D. Interoperabilitas ................................................................................................. 7 D.1. Perkembangan Interoperabilitas................................................................. 8 E. Resource Description Framework...................................................................... 8 F. Web Semantik.................................................................................................... 8 G. Keamanan Smart Space ..................................................................................... 9 IV. PENUTUP.............................................................................................................. 13
REFERENSI ............................................................................................................................ 15
ii
DAFTAR GAMBAR Gambar 1. Arsitektur Cerberus ................................................................................................. 4 Gambar 2. Arsitektur Context-Broker Architecture (COBRA) ................................................ 5 Gambar 3. Arsitektur EasyMeeting .......................................................................................... 6 Gambar 4. Lapisan Semantik Web (Sebelah kiri diadaptasi dari Berners Lee, sebelah kanan diadaptasi dari essential security elements) ............................................................ 9 Gambar 5. Contoh grafik RDF dan alternatif untuk menempelkan kontrol akses terhadap suatu aturan ........................................................................................................... 10
iii
Abstrak Smart Space memungkinkan berbagai macam perangkat elektronik bekerja sama secara dinamis di berbagai lingkungan. Perangkat tersebut dapat digunakan dalam jaringan pribadi, rumah, kantor, maupun jaringan umum untuk saling berbagi data dan informasi dari sensor maupun peralatan embedded ke PC, server, smartphone dan perangkat hiburan. Namun sebelum smart space dapat digunakan dalam lingkungan multi user, maka harus dirancang terlebih dahulu solusi untuk penanganan keamanan dan privasi untuk otentifikasi dan kerahasiaan komunikasi data. Kata kunci - smart space, akses kontrol, Resource Description Framework (RDF), semantic information broker, context aware broker (COBRA).
I.
PENDAHULUAN
Ubiquitous computing didefinisikan oleh Mark Weiser dalam makalahnya yang diterbitkan di jurnal scientific american tahun 1991 sebagai: Ubiquitous computing is the method of enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user Dalam bahasa sekarang, ubiquitous computing adalah metode yang bertujuan menyediakan serangkaian sistem komputer bagi lingkungan fisik pemakainya dengan tingkat efektifitas yang tinggi tetapi dengan tingkat keterlihatan perangkat komputer yang rendah[4]. Sistem komputer yang dimaksud tidak terbatas pada wujud sebuah personal komputer atau notebook tetapi sebuah peralatan yang berfungsi seperti modul-modul komputer dan dengan bentuk yang tidak menyerupai komputer sehingga orang yang menggunakannya tidak merasa sedang menggunakan komputer namun dapat merasakan manfaatnya. Kondisi seperti ini sudah sering kita temui di beberapa tempat dengan beberapa peralatan yang saling berinteraksi dan saling bertukar informasi yang bertujuan untuk memudahkan kehidupan manusia. Masa seperti sekarang ini sudah disebut sebagai era ketiga revolusi komputer, era pertama adalah dimana satu komputer digunakan oleh banyak orang seperti komputer mainframe, era kedua adalah dengan berkembang pesatnya microchip yang memungkinkan satu orang berinteraksi dengan satu komputer (personal computer), dan era ketiga revolusi komputer sekarang ini ditandai dengan semakin mengecilnya ukuran komputer yang memungkinkan satu orang berinteraksi dengan banyak komputer seperti misalnya satu orang dapat mempunyai satu personal komputer, notebook, tablet pc, smartphone, mobil yang sudah built in komputer di dalamnya dan sebagainya. Tempat-tempat seperti kampus, rumah sakit, mall, musium, bahkan jalan tol sekalipun yang memungkinkan ubiquitous computing saling berinteraksi inilah yang disebut dengan smart spaces. Konsep smart space adalah kebalikan dari konsep virtual reality (VR) dimana konsep dasar virtual reality adalah mencoba membuat dunia virtual di dalam komputer. Pengguna memakai berbagai peralatan yang dapat menangkap sensor gerakan sehingga dapat digunakan untuk memanipulasi gerakan di dunia virtual, namun walaupun virtual reality memberikan pengalaman yang luar biasa di dunia virtual, tetap saja apa yang dialami oleh pengguna bukan sebuah kenyataan yang mengabaikan kondisi di lingkungan sekitar seperti aspek-aspek suhu ruangan, benda-benda yang ada di ruangan, kualitas udara,dll.
Berbeda dengan konsep virtual reality, smart space berusaha menangkap informasi dari aspek-asek yang ada di lingkungan sekitar untuk menyelesaikan permasalahan yang ada di dunia nyata. Untuk dapat menerapkan konsep smart space ini tidak diperlukan penemuan teknologi yang revolusioner, tidak diperlukan algoritma kecerdasan buatan yang canggih. Beberapa ubiquitous computing devices sudah dengan mudah dalam melakukan interaksi dengan adanya teknologi wireless seperti bluetooth, wireless, infrared, rfid, dan lain sebagainya[4]. Namun dikarenakan pengguna smart space ini yang heterogen dan frekuensinya untuk keluar masuk ke dalam sistem yang tinggi, ada beberapa hal sepeerti keamanan dan privasi yang perlu dirumuskan agar smart space dapat digunakan sepenuhnya.
Gambar 1. Arsitektur Cerberus[3] Cerberus adalah skema manajemen smart space dari berbagai aspek. Inti dari layanan cerberus adalah bertujuan untuk menangkap sebanyak mungkin context information dengan mengerahkan berbagai perangkat dan sensor dan mengidentifikasi entiti dan penalaran secara otomatis dalam rangka menyediakan lingkungan yang tidak terlalu terlihat penuh dengan perangkat komputer seperti terlihat pada gambar [1] di atas[3]. Cerberus terdiri empat komponen utama yaitu: 1. Layanan keamanan; 2. Konteks infrastruktur; 3. Knowledge base yang menyimpan berbagai kebijakan keamanan; 4. Inference Engine, yang secara otomatis melakukan penalaran dan memberlakukan kebijakan keamanan. A.1. Inference Engine Inference Engine menjalankan dua tugas berikut: 1. Memberikan tingkat kepercayaan ketika seseorang mengautentikasi diri sendiri; dan 2. Mengevaluasi permintaan dari aplikasi tentang apakah entitas tertentu diperbolehkan untuk mengakses sumber daya tertentu. Inference engine mempunyai hak akses ke semua aturan autentikasi dari suatu smart space dan dapat mengontrol semua peralatan yang berada dalam smart space. Inference engine juga dapat mendapatkan informasi konteks dari beberapa penyedia konteks informasi yang berbeda, dapat juga mendapatkan informasi autentikasi dari orang-orang yang hadir dalam rapat dari layanan autenetikasi. Dengan kemampuan lebih dari inference engine tersebut, inference engine digunakan untuk membuat keputusan langkah apa yang selanjutnya akan dilakukan jika mendapatkan informasi dari konteks informasi. B. EasyMeeting EasyMeeting termasuk ke dalam kategori skema smart space, EasyMeeting mendukung pengguna di dalam lingkungan ruang rapat yang terdapat intelligent agent, berbagai servis, berbagai perangkat dan berbagai sensor yang bertujuan untuk menyediakan layanan dan informasi yang relevan kepada peserta rapat yang didasari oleh context ruang rapat seperti
4
temperatur ruangan, tingkat kebisingan, intensitas cahaya, dan orang-orang serta benda-benda fisik yang ada di dalamnya[5]. Hal ini dapat diperluas dengan mendeteksi kegiatan yang ada di dalam ruangan, kondisi emosinal peserta rapat seperti komitmen dan tingkat kepercayaan. Sebuah tantangan besar muncul dalam mendefinisikan arsitektur yang mendukung agen komunitas context aware. Terdapat beberapa isu kritis terhadap hal ini antara lain: 1. Pemodelan dan penalaran context, bagaimana menyajikan informasi berdasarkan context yang ada untuk diproses dan dinalar oleh mesin; 2. Knowledge sharing, bagaimana agar agen mendapatkan pengetahuan berdasarkan sensor yang dapat diandalkan secara konsisten; dan 3. Perlindungan privasi pengguna, bagaimana memberikan kontrol terhadap pengguna yang berada di smart space EasyMeeting. Untuk mengatasi permasalahan di atas, EasyMeeting dibangun menggunakan context broker architecture (COBRA), agen middleware untuk mendukung context-aware dalam smart space. Dalam smart space, COBRA bertanggungjawab terhadap hal-hal berikut ini: 1. Menyediakan permodelan terpusat terhadap sebuah context agar semua perangkat, layanan dan agen di dalam smart space dapat saling berbagi; 2. Memperoleh informasi kontekstual dari sumber-sumber yang tidak dapat dijangkau oleh karena keterbatasan perangkat; 3. Melakukan penalaran terhadap informasi kontekstual yang tidak bisa langsung ditangkap oleh sensor; 4. Mendeteksi dan memperbaiki pengetahuan yang tidak konsisten yang disimpan dalam shared context model; 5. Melindungi privasi pengguna dengan menetapkan kebijakan yang sudah ditetapkan kepada pengguna untuk mengontrol pembagian dan penggunaan informasi kontekstual masing-masing pengguna. Arsitektur COBRA berbeda dengan arsitektur serupa lainnya karena menggunakan Ontologi Web Language (OWL) untuk mendukung context modelling dan knowledge sharing, mendeteksi dan memperbaiki konteks yang tidak konsisten dan melindungi privasi pengguna.
Gambar 2. Arsitektur Context-Broker Architecture (COBRA) [5] Implementasi EasyMeeting saat ini untuk membantu pembicara dan pendengar selama presentasi dalam smart space ruang rapat. Berikut enam layanan yang sudah dikembangkan: 1. Pemahaman terhadap kata-kata umum yang sudah dimasukan sebelumnya; 2. Menampilkan presentasi power point pada proyektor dan mengatur slide power point secara otomatis;
5
3. 4. 5. 6.
Mengatur intensitas cahaya sesuai dengan preferensi peserta rapat; Memainkan musik yang sesuai dengan preferensi peserta rapat; Penyambutan terhadap orang-orang khusus secara otomatis; Membuat browser menampilkan URL pembicara pada semua perangkat yang dibawa oleh peserta.
Pemanfaatan gagasan dari konteks rapat adalah fitur utama dalam EasyMeeting. Informasi ini membantu sistem komputer untuk menentukan layanan yang disediakan berdasarkan kebutuhan peserta rapat. Sebuah elemen utama dalam COBRA adalah adanya context broker, agen cerdas yang berjalan pada ruang rapat. Dalam EasyMeeting, context broker membangun dan memperbarui shared context model dan membuatnya tersedia bagi agen dan layanan yang tepat, khususnya memperoleh dan menjaga pengetahuan secara konsisten tentang lokasi individu peserta pertemuan, jadwal presentasi, profil pembicara dan keadaan pertemuan. Untuk menjembatani antara sistem utama dari EasyMeeting dan cobra context broker, dibuatlah agen baru yang bernama MajorDemo. Tugas agen ini adalah untuk menentukan waktu dan jenis layanan yang perlu disediakan kepada peserta rapat. Hal ini bergantung kepada broker untuk memberikan informasi tentang konteks rapat dan menggunakan daftar layanan yang selalu standby untuk memfasilitasi rapat-rapat yang berbeda. Dicontohkan dalam kasus EasyMeeting, pada tanggal 10 September 2012, presentasi dijadwalkan akan berlangsung mulai pukul 13.00 sampai dengan 14.30 di ruangan 338, yang mana ruangan 338 adalah smart space. Sebeum presentasi dimulai, context broker mengambil jadwal rapat yang direpresentasikan dalam OWL dari website dan menyimpulkan bahwa rapat dapat segera dimulai. Pada saat peserta rapat memasuki ruangan, sensor bluetooth mendeteksi kehadiran perangkat bluetooth lain pada smartphone peserta rapat, karena setiap bluetooth mempunyai profil yang berbeda, maka sensor dapat membagi informasi ini dengan broker. Berdasarkan profil pengguna yang terdapat di knowledge base dari broker, terdeteksi bahwa di dalam ruangan sudah hadir pembicara, maka presentasi pada pukul 13.00 sudah dapat dimulai, menyalakan presentasi, mengatur pencahayaan dan suhu ruangan.
Gambar 3. Arsitektur EasyMeeting[5] EasyMeeting sudah diuji coba dan menunjukkan kelayakan dalam penggunaan ontologi OWL untuk membiarkan masing-masing agen berbagi pengetahuan, informasi kontekstual dan menjalankan kebijakan untuk perlindungan privasi pengguna.
6
D.1. Perkembangan Interoperabilitas Sebelum tersedianya database, sangat sulit untuk berbagi pakai data atau file dari satu sistem informasi ke sistem informasi lainnya, akan sangat tergantung dari jenis sistem informasi, bahasa pemrograman yang dibuat dan platform tempat sistem informasi tersebut berjalan untuk dapat berbagi data. Untuk mengatasi permasalahan di atas, file-file yang berbeda standar tadi diubah menjadi koleksi data yang tersentral sebagai sebuah database. Sekarang dengan adanya web service, hampir mungkin semua data untuk dapat dipertukarkan. Pendekatan interoperabilitas selalu berubah dari waktu ke waktu dipengaruhi oleh perkembangan teknologi dan kebutuhan yang ada. E. Resource Description Framework Resource Description Framework (RDF) adalah sebuah model sederhana yang digunakan untuk mendeskripsikan hubungan antara sumber-sumber daya yang berperan sebagai properti dan value dalam sebuah sistem. Properti RDF dapat berperan sebagai atribut dalam sebuah sumber daya yang dapat merepresentasikan hubungan antara sumber daya. Model data RDF dapat disusun dari Entitiy Relationship Diagram (ERD) namun tidak menyediakan mekanisme untuk mendeskripsikan propertinya dan tidak menyediakan mekanisme untuk menjelaskan hubungan antara properti tersebut dengan sumber lain. Sedangkan RDF vocabulary bertugas menyediakan bahasa untuk mendeskripsikan classclass yang digunakan untuk menjelaskan class-class dan properti lain. Pendeklarasian atribut dan semantik yang berhubungan didefinisikan dalam konteks skema RDF yang berbentuk vocabulary. Skema RDF terdiri dari tiga konsep penting yaitu : 1. Resource; 2. Class; dan 3. Properti. Implementasi nyata penggunaan RDF dalam dunia internet adalah untuk pertukaran informasi antar website, beberapa contohnya antara lain: 1. RSS Memungkinkan informasi update konten sebuah website tanpa mengunjungi website tersebut. 2. FOAF Friend of a Friend, dirancang untuk mendeskripsikan orang per orang dan ketertarikan orang-orang tersebut. 3. SIOC Sematically Interlinked Online Communities, menciptakan komunitas online dan koneksi antar diskusi yang berbasis internet seperti maling list. F. Web Semantik Web semantik adalah sekumpulan informasi yang dikumpulkan dengan metode tertentu agar dapat dengan mudah diproses oleh komputer. Web semantik yang dikembangkan oleh W3C ini masih dalam tahap penyempurnaan karena masih tergolong teknologi baru. Struktur dari web semantik adalah seperangkat prinsip-prinsip desain, kelompok kerja, dan berbagai teknologi yang saling berkolaborasi. Prinsip-prinsip web semantik muncul pada web 3.0 yang terdiri antar lain dari: 1. 2. 3. 4. Web semantik Berformat mikro Metode pencarian dalam bahasa user Penyimpanan data dalam jumlah besar
8
5. Adaptasi oleh komputer (mesin) itu sendiri Dengan metode tradisional, data-data yang disimpan pada suatu halaman web sangat beragam, jika untuk kebutuhan pemakai dalam skala kecil masih mungkin digunakan, namun akan kesulitan jika akan digunakan dalam skala yang lebih luas karena tidak ada sistem global yang dapat digunakan untuk merepresentasikan data. Misalnya terdapat informasi tentang cuaca, olahraga, ancaman terhadap suatu bencana, dan sebagainya yang jumlahnya jutaan di internet yang dibuat oleh orang-orang yang berbeda dan disimpan dalam format yang berbeda-beda pula, maka akan sangat sulit untuk mengkolaborasikan data-data tersebut menjadi data yang dapat dipakai secara bersamaan. Seperti mesin pencari yang menggabungkan beberapa halaan website hasil dari pencarian ke dalam satu halaman web, web semantik juga memiliki ciri yang hampir sama, perbedaannya terletak pada metode pencarian halaman web yang diinginkan. Jika pada mesin pencari hanya mencari halaman web yang sebuah atau beberapa kata yang berhubungan dengan kata kunci yang dimasukkan dalam pencarian, sedangkan web semantik melakukan pencarian dengan lebih terstruktur. Komponen-komponen yang terdapat dalam web semantik antara lain: 1. XML Sintaksis untuk dokumen yang terstruktur 2. XML Schema Untuk memberikan batasan terhadap struktur suatu dokumen XML 3. RDF Model data yang berhubungan dengan obyek yang dapat ditulis dengan sintaksis XML 4. RDF Schema, Merupakan vocabulary untuk mendeskripsikan properti dan class dari RDF 5. OWL Bertugas menambahkan beberapa kosa kata untuk menjelaskan properti dan class, misalnya: hubungan antar class, kardinalitas dan karakteristik dari properti 6. DAML Bertugas menyediakan permodelan yang lebih lengkap dari RDF dan RDF Schema. Tujuan utama dalam penerapan web semantik adalah untuk menemukan informasi secara cepat dan tepat yang terstruktur dalam kumpulan informasi di internet. Dalam sebuah organisasi, web semantik dapat digunakan untuk: 1. 2. 3. 4. Decission Support Business Development Information Sharing and Knowledge Administrasi dan Otomasi
G. Keamanan Smart Space Keberadaan smart space membawa efek terhadap meningkatnya resiko keamanan. Penggunaan media komunikasi tanpa kabel membuka peluang kepada pihak lain untuk menyadap data, data yang didapatkan oleh penyadap dapat dimanfaatkan untuk kejahatan. Penggunaan near field communication (NFC) misalnya, penyadap dapat membuat alat yang tanpa disadari bahwa itu alat sadap, dengan mendekatkan alat sadap tersebut ke perangkat yang NFC enabled, jika berhasil, penyadap dapat menyalin data-data penting dari perangkat tersebut dan digunakan untuk tujuan kejahatan.
9
Prinsip-prinsip keamanan pada smart space merujuk kepada prinsip-prinsip kemanan sistem informasi yaitu: Confidentiality, Integrity, Availability, Autehntication, Nonrepudiation dan Access Control. Ancaman-ancaman yang dihadapi oleh context information: 1. Sensor - Menambahkan sensor yang tidak dapat dipercaya. - Mengganti sensor yang asli dengan sensor palsu. 2. Komunikasi - Meng-intercept context-information dan menggantinya dengan contxtinformation palsu. - Meng-intercept context-information dan mengambi keuntungan dari itu. 3. Penerimaan context-information - Menerima context-information dari aplikasi yang tidak diotorisasi.
Gambar 4. Lapisan Semantik Web (Sebelah kiri diadaptasi dari Berners Lee, sebelah kanan diadaptasi dari essential security elements)[1] Metode-metode keamanan yang dapat diaplikasikan pada smart space antara lain: 1. Inter-device Security Teknologi keamanan seperti kriptografi, key establishment dan key management schema dapat diaplikasikan untuk melindungi autentikasi dan kerahasiaan komunikasi dan informasi antar perangkat dalam beberapa tingkatan komunikasi. Keamanan dapat diletakkn pada lapisan operasional tempat knowledge processor gunakan dalam menggabungkan, memperbarui dan mengolah informasi. Teknologi keamanan di atas juga dapat diaplikasikan pada lapisan aplikasi dimana aplikasi memerlukan untuk meng-encrypt datanya sendiri. 2. Robustness Celah kemanan dalam implementasi perangkat lunak biasanya terjadi dalam memproses dan mem-parsing masukan dan pada dokumen XML. Dalam smart space, peralatan yang ada pada umumnya tidak dapat terhubung ke internet untuk mendapatkan pembaharuan keamanan. Oleh karenanya, kesempurnaan perangkat lunak harus dipikirkan dari awal karena tidak memungkinkan untuk memperbarui perangkat lunak tersebut melalui internet. Kesempurnaan perangkat lunak dapat dicapai dengan cara pengkodean program yang baik dan hati-hati, input XML seharusnya divalidasi terlebih dahulu baik panjang data maupun tipe datanya. Tentunya setelah semua itu dikerjakan dengan baik, pengujian juga harus dilakukan sematang mungkin, bak pengujian secara fungi, penggunaan sumber daya perangkat lunak tersebut maupun pengujian terhadap keamanannnya.
10
3. RDF Access Control RDF repository seharusnya mengautorisasi setiap informasi yang ada. Sudah banyak usulan untuk mengontrol akses ke element dari dokumen XML. Contohnya, XML based eXtensible Access Control Markup Language (XACML) adalah solusi dari W3C. Dimungkinkan penggunaan strategi yang berbeda untuk menyimpan akses kontrol dari suatu informasi. Kebijakan informasi dapat langsung diikatkan kepada tiap-tiap titik RDF. Pada gambar [5] berikut, RDF tidak dapat ditambahkan secara langsung ke titik literal. Oleh karena itu, Aturan C dalam gambar tidak dapat ditampilkan dengan RDF. Ini berarti kita harus punya mekanisme alternatif untuk melindungi literal-literal khusus.
Gambar 5. Contoh grafik RDF dan alternatif untuk menempelkan kontrol akses terhadap suatu aturan[1] 4. Security Ontologies Ontologi dapat digunakan untuk mendefinisikan konsep keamanan data, kebijakan dan hubungan keamanan. Informasi ini kemudian digunakan dalam smart space untuk memilih perlindungan yang tepat untuk jenis informasi yang berbeda. Ontologi diperlukan karena tidak hanya layak digunakan untuk knowledge processor, namun digunakan secara nyata dalam menyimpan data keamanan dan kebijakan. Beberapa ontologi yang umum, yang dirancang untuk smart space seperti Standar Ontologi for Ubiquitous and Pervasive Application, telah mengadopsi elemen untuk mendefinisikan kebijakan akses kontrol. Lebih jauh lagi, ontologi yang lain yang digunakan dalam smart space mungkin sudah dilengkapi dengan ontologi untuk medefinisikan aturan akses kontrol. 5. Security Monitoring and Adaptation Dalam smart space, beberapa knowledge processor diperbolehkan memasukkan ataupun menghapus informasi. Knowledge processor dapat memantau perubahan informasi yang pada saat informasi tersebut berubah dapat menyebabkan perubahan lebih jauh pada aktifitas lainnya. 6. Trust Management Kepercayaan dalam smart space dapat dipertimbangkan dalam tiga tingkatan dasar. Level pertama adalah kepercayaan terhadap kehandalan dan ketahanan teknis (kerjasama dan mekanisme keamanan) antara knowledge processor dan Semantic Information Broker. Semua lapisan di bawah lapisan trust seperti pada gambar[4] membangun kepercayaan ini. Mekanisme dan metode yang digunakan pada masing-masing lapisan memerlukan jaminan
11
dari keduanya. Aspek keamanan perlu dipertimbangkan dan ditanamkan pada masing-masing lapisan. Level kedua adalah kepercayaan antara knowledge base dengan Semantic Information Broker yang harus terjadi sebaik kepercayaan antara end user dan penyedia Semantic Information Broker. Lapisan ini menimbulkan pertanyaan bahwa informasi Semantic Information Broker yang seperti apa yang dipercayai untuk mengawal dan pengguna yang seperti apa yang percaya terhadap smart space. Kepercayaan level ketiga yaitu kepercayaan yang muncul antara end user dengan knowledge processor.
12
IV. PENUTUP Keragaman aplikasi dan perangkat yang saling berinteraksi meningkat dengan cepat. Sebagai contoh, sekarang sudah ada kamera, video recorder, televisi, printer, server, PC, smart phone, berbagai sensor dan konsol game yang sudah saling terkoneksi. Ketersediaan mekanisme komunikasi yang berbeda untuk perangkat ini memungkinkan untuk membuat jenis layanan baru yang lebih cerdas. Untuk membuat jenis layanan baru yang dapat digunakan dengan berbagai perangkat dan di sembarang tempat, diperlukan untuk merumuskan masalah yang terkait dengan isu interoperability dan isu keamanan. Smart space adalah sebuah tempat seperti apartemen, kantor, museum, rumah sakit, sekolah, mall, kampus bahkan outdoor area yang memungkinkan berinteraksinya beberapa smart obyek dan smart sistem dengan interaksi yang ada di mana-mana dan pengunjung yang saling berganti. Perangkat elektronik yang diproduksi sekarangpun sudah menjadikan perangkat komunikasi nirkabel seperti bluetooth dan wifi menjadi sebuah hal yang wajib ada. Namun smart space rentan terhadap berbagai ancama keamanan dan privasi. Misalnya dalam skenario pasien membuat janji dengan dokter menggunakan telepon seluler dan mendapat konfirmasi dari pesan sms. Informasi ini kemudian digunakan di smart space di rumah dan di rumah sakit. Informasi ini harus dapat diproteksi sehingga informasi tersebut tidak tersebar ke pengguna lain, hanya informasi-informasi publik lah yang dapat diakses oleh pengguna lain. Mekanisme tersebut harus memenuhi persyaratan khusus ketika mempertimbangkan tingkat keamanan, kompleksitas, upaya implementasi yang dibutuhkan, pemeliharaan dan kinerja. Mekanisme ini harus dapat diaplikasikan kepada perangkat embedded dengan kemampuan komunikasi, pengolahan, memori dan kapasitas baterai yang terbatas. Mekanisme ini juga harus dapat bekerja di lingkungan yang dinamis yang memungkinkan perangkat baru untuk bergabung, menyimpan dan berlangganan informasi. Prinsip-prinsip keamanan pada smart space yaitu: Confidentiality, Integrity, Availability, Autehntication, Non-repudiation dan Access Control. Ada 6 (enam) metode pengamanan yang dapat diapikasikan pada smart space adalah: 1. Inter-device Security Keamanan antar-device yang saling berinteraksi perlu diatur lebih jauh dengan pengaplikasian kriptografi, key establishment dan key management schema. 2. Robustness Diperlukan validasi input baik panjang karakter maupun tipe datanya karena biasanya kelemahan pada aplikasi smart space berada pada saat pemrosesan dan parsing data. 3. RDF Access Control Auitentikasi keamanan dibuat berapis dengan pengkhususuan aturan, masing-masing grup pada smart space mempunyai aturan-aturan tersendiri. 4. Security Ontologies Digunakan untuk menentukan jenis perlindungan keamanan yang tepat untuk masing-masing informasi, informasi yang berbeda mendapatkan perlindungan keamanan yang berbeda pula. 5. Security Monitoring and Adaptation Knowledge processor seiring berjalannya smart space, memantau perkembangan informasi keamanan dan menyesuaikan proteksi keamanan sesuai dengan perubahan yang terjadi.
13
6. Trust Manajemen Manajemen kepercayaan harus dibangun di dalam smart space, ada tiga level kepercayaan yang dapat terjadi dalam smart space yaitu: 7. Level pertama Yaitu kepercayaan terhadap kehandalan teknis antara knowledge processor dan semantic information broker 8. Level kedua Level kedua adalah kepercayaan antara knowledge base dengan Semantic Information Broker 9. Level ketiga yaitu kepercayaan yang muncul antara end user dengan knowledge processor
14
REFERENSI
[1] Suomalainen, J. and Hyttinen, P., Security Solutions for Smart Spaces, IEEE/IPSJ International Symposium on Applications and the Internet, pp 297-302, 2011. [2] Al-Rabiaah, S. and Al-Muhtadi, J., ConSec: Context-Aware Security Framework for Smart Spaces, Sixth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, pp 580-584, 2012. [3] Al-Muhtadi, J., Ranganathan, A., Campbell, R., Mickunas, M.D., Cerberus: A Context-Aware Security Scheme for Smart Spaces, Pervasive Computing and Communications, 2003. (PerCom 2003). Proceedings of the First IEEE International Conference on, pp 489-496, 2003. [4] Widhiartha, P.A, Ubiquitous Computing - Era Ketiga dari Revolusi Komputer, www.ilmukomputer.org diakses tanggal 14 Desember 2012. [5] Chen, H., Finin T., Joshi A., Kagal L., Perich F., Chakraborty D., Intelligent Agents Meet the Semantic Web in Smart Spaces, IEEE Internet Computing, pp 69-79, 2004
15