Anda di halaman 1dari 18

Mekanisme Keamanan Pada Smart Space

Untuk Memenuhi Tugas Akhir Mata Kuliah II5166 Keamanan Informasi Lanjut

ANNAS WAHYU PURWANTO NIM. 23512065 PROGRAM STUDI MAGISTER INFORMATIKA SEKOLAH TEKNIK ELEKTRO DAN INFORMATIKA INSTITUT TEKNOLOGI BANDUNG 2012

DAFTAR ISI Daftar Isi ....................................................................................................................................ii Daftar Gambar ..........................................................................................................................iii Abstrak....................................................................................................................................... 1 I. II. PENDAHULUAN ................................................................................................... 1 PENELITIAN-PENELITIAN TENTANG KEAMANAN SMART SPACE ........... 3 A. Cerberus ............................................................................................................. 3 A.1 Inference Engine ......................................................................................... 4 B. EasyMeeting ...................................................................................................... 4 III. MEKANISME KEAMANAN SMART SPACE....................................................... 7 A. Context Awareness ............................................................................................ 7 B. Intelligent Agent ................................................................................................ 7 C. Privasi ................................................................................................................ 7 D. Interoperabilitas ................................................................................................. 7 D.1. Perkembangan Interoperabilitas................................................................. 8 E. Resource Description Framework...................................................................... 8 F. Web Semantik.................................................................................................... 8 G. Keamanan Smart Space ..................................................................................... 9 IV. PENUTUP.............................................................................................................. 13

REFERENSI ............................................................................................................................ 15

ii

DAFTAR GAMBAR Gambar 1. Arsitektur Cerberus ................................................................................................. 4 Gambar 2. Arsitektur Context-Broker Architecture (COBRA) ................................................ 5 Gambar 3. Arsitektur EasyMeeting .......................................................................................... 6 Gambar 4. Lapisan Semantik Web (Sebelah kiri diadaptasi dari Berners Lee, sebelah kanan diadaptasi dari essential security elements) ............................................................ 9 Gambar 5. Contoh grafik RDF dan alternatif untuk menempelkan kontrol akses terhadap suatu aturan ........................................................................................................... 10

iii

Abstrak Smart Space memungkinkan berbagai macam perangkat elektronik bekerja sama secara dinamis di berbagai lingkungan. Perangkat tersebut dapat digunakan dalam jaringan pribadi, rumah, kantor, maupun jaringan umum untuk saling berbagi data dan informasi dari sensor maupun peralatan embedded ke PC, server, smartphone dan perangkat hiburan. Namun sebelum smart space dapat digunakan dalam lingkungan multi user, maka harus dirancang terlebih dahulu solusi untuk penanganan keamanan dan privasi untuk otentifikasi dan kerahasiaan komunikasi data. Kata kunci - smart space, akses kontrol, Resource Description Framework (RDF), semantic information broker, context aware broker (COBRA).

I.

PENDAHULUAN

Ubiquitous computing didefinisikan oleh Mark Weiser dalam makalahnya yang diterbitkan di jurnal scientific american tahun 1991 sebagai: Ubiquitous computing is the method of enhancing computer use by making many computers available throughout the physical environment, but making them effectively invisible to the user Dalam bahasa sekarang, ubiquitous computing adalah metode yang bertujuan menyediakan serangkaian sistem komputer bagi lingkungan fisik pemakainya dengan tingkat efektifitas yang tinggi tetapi dengan tingkat keterlihatan perangkat komputer yang rendah[4]. Sistem komputer yang dimaksud tidak terbatas pada wujud sebuah personal komputer atau notebook tetapi sebuah peralatan yang berfungsi seperti modul-modul komputer dan dengan bentuk yang tidak menyerupai komputer sehingga orang yang menggunakannya tidak merasa sedang menggunakan komputer namun dapat merasakan manfaatnya. Kondisi seperti ini sudah sering kita temui di beberapa tempat dengan beberapa peralatan yang saling berinteraksi dan saling bertukar informasi yang bertujuan untuk memudahkan kehidupan manusia. Masa seperti sekarang ini sudah disebut sebagai era ketiga revolusi komputer, era pertama adalah dimana satu komputer digunakan oleh banyak orang seperti komputer mainframe, era kedua adalah dengan berkembang pesatnya microchip yang memungkinkan satu orang berinteraksi dengan satu komputer (personal computer), dan era ketiga revolusi komputer sekarang ini ditandai dengan semakin mengecilnya ukuran komputer yang memungkinkan satu orang berinteraksi dengan banyak komputer seperti misalnya satu orang dapat mempunyai satu personal komputer, notebook, tablet pc, smartphone, mobil yang sudah built in komputer di dalamnya dan sebagainya. Tempat-tempat seperti kampus, rumah sakit, mall, musium, bahkan jalan tol sekalipun yang memungkinkan ubiquitous computing saling berinteraksi inilah yang disebut dengan smart spaces. Konsep smart space adalah kebalikan dari konsep virtual reality (VR) dimana konsep dasar virtual reality adalah mencoba membuat dunia virtual di dalam komputer. Pengguna memakai berbagai peralatan yang dapat menangkap sensor gerakan sehingga dapat digunakan untuk memanipulasi gerakan di dunia virtual, namun walaupun virtual reality memberikan pengalaman yang luar biasa di dunia virtual, tetap saja apa yang dialami oleh pengguna bukan sebuah kenyataan yang mengabaikan kondisi di lingkungan sekitar seperti aspek-aspek suhu ruangan, benda-benda yang ada di ruangan, kualitas udara,dll.

Berbeda dengan konsep virtual reality, smart space berusaha menangkap informasi dari aspek-asek yang ada di lingkungan sekitar untuk menyelesaikan permasalahan yang ada di dunia nyata. Untuk dapat menerapkan konsep smart space ini tidak diperlukan penemuan teknologi yang revolusioner, tidak diperlukan algoritma kecerdasan buatan yang canggih. Beberapa ubiquitous computing devices sudah dengan mudah dalam melakukan interaksi dengan adanya teknologi wireless seperti bluetooth, wireless, infrared, rfid, dan lain sebagainya[4]. Namun dikarenakan pengguna smart space ini yang heterogen dan frekuensinya untuk keluar masuk ke dalam sistem yang tinggi, ada beberapa hal sepeerti keamanan dan privasi yang perlu dirumuskan agar smart space dapat digunakan sepenuhnya.

II. PENELITIAN-PENELITIAN TENTANG KEAMANAN SMART SPACE


Beberapa penelitian tentang smart space telah banyak dilakukan sebelumnya dan telah banyak pula intelligent agent yang sudah dibuat, berikut beberapa contoh skema smart space yang pernah dibuat sebelumnya. A. Cerberus Ubiquitous computing mendukung pembangunan besar-besaran lingkungan yang menampilkan ribuan perangkat dan sensor secara transparan. Gadget ini memungkinkan integrasi sumber daya komputasi dan ruang fisik yang mengelilingi pengguna dan pengguna merasa nyaman dan kaya akan informasi tanpa pengguna terlalu merasakan bahwa komputer ada di sekelilingnya, iniliah yang disebut sebagai smart space. Smart spaces harus dapat merasakan dan bereaksi terhadap informasi di lingkungan sekitar, smart space harus dapat menyesuaikan diri untuk memenuhi harapan dan preferensi pengguna asalkan kebijakan keamanan tidak dilanggar. Smart space memperpanjang komputasi ke ruang fisik, dengan demikian informasi dan keamanan fisik menjadi saling tergantung. Selain itu, kedinamisan dan mobilitas smart space dapat memberikan pengarauh terhadap munculnya penjahat cyber. Smart space membutuhkan langkah-langkah keamanan preventif yang tepat dan memadai untuk mencegah akses yang tidak sah. Autentifikasi dan metode akses kontrol tradisional membutuhkan interaksi pengguna yang banyak, misalnya dalam bentuk login, logout dan file permission. Interaksi manual tersebut bertentangan dengan visi ubiquitous computing yaitu tidak terlihat namun dapat dirasakan manfaatnya. Selain itu, metode keamanan pada smart space sangat bergantung terhadap context smart space itu sendiri. Beberapa situasi seperti rapat rahasia atau isu keamanan dalam negeri membutuhkan tingkat keamanan yang lebih tinggi daripada rapat biasa. Karena ubiquitous computing merevolusi interaksi antara manusia dengan mesin dan interaksi antara manusia dengan ruang fisik, maka terpaksa harus ada persyaratan tambahan pada masalah keamanan dan privasi. Beberapa persyaratan tambahan yang dibutuhkan sebagai berikut: 1. Keamanan itu sendiri harus bersifat ubiquitous, non-intrusive dan transparan; 2. Mempunyai beberapa level keamanan, yaitu mampu untuk menyediakan beberapa level keamanan tergantung kepada kebijakan keamanan, situasi lingkungan dan ketersediaan sumber daya, seperti digambarkan pada gambar[5]. 3. Sistem keamanan tidak terbatas kepada autentikasi terhadap manusia tetapi harus dapat mengautentikasi perangkat mobile yang masuk dan keluar smart space.

Gambar 1. Arsitektur Cerberus[3] Cerberus adalah skema manajemen smart space dari berbagai aspek. Inti dari layanan cerberus adalah bertujuan untuk menangkap sebanyak mungkin context information dengan mengerahkan berbagai perangkat dan sensor dan mengidentifikasi entiti dan penalaran secara otomatis dalam rangka menyediakan lingkungan yang tidak terlalu terlihat penuh dengan perangkat komputer seperti terlihat pada gambar [1] di atas[3]. Cerberus terdiri empat komponen utama yaitu: 1. Layanan keamanan; 2. Konteks infrastruktur; 3. Knowledge base yang menyimpan berbagai kebijakan keamanan; 4. Inference Engine, yang secara otomatis melakukan penalaran dan memberlakukan kebijakan keamanan. A.1. Inference Engine Inference Engine menjalankan dua tugas berikut: 1. Memberikan tingkat kepercayaan ketika seseorang mengautentikasi diri sendiri; dan 2. Mengevaluasi permintaan dari aplikasi tentang apakah entitas tertentu diperbolehkan untuk mengakses sumber daya tertentu. Inference engine mempunyai hak akses ke semua aturan autentikasi dari suatu smart space dan dapat mengontrol semua peralatan yang berada dalam smart space. Inference engine juga dapat mendapatkan informasi konteks dari beberapa penyedia konteks informasi yang berbeda, dapat juga mendapatkan informasi autentikasi dari orang-orang yang hadir dalam rapat dari layanan autenetikasi. Dengan kemampuan lebih dari inference engine tersebut, inference engine digunakan untuk membuat keputusan langkah apa yang selanjutnya akan dilakukan jika mendapatkan informasi dari konteks informasi. B. EasyMeeting EasyMeeting termasuk ke dalam kategori skema smart space, EasyMeeting mendukung pengguna di dalam lingkungan ruang rapat yang terdapat intelligent agent, berbagai servis, berbagai perangkat dan berbagai sensor yang bertujuan untuk menyediakan layanan dan informasi yang relevan kepada peserta rapat yang didasari oleh context ruang rapat seperti
4

temperatur ruangan, tingkat kebisingan, intensitas cahaya, dan orang-orang serta benda-benda fisik yang ada di dalamnya[5]. Hal ini dapat diperluas dengan mendeteksi kegiatan yang ada di dalam ruangan, kondisi emosinal peserta rapat seperti komitmen dan tingkat kepercayaan. Sebuah tantangan besar muncul dalam mendefinisikan arsitektur yang mendukung agen komunitas context aware. Terdapat beberapa isu kritis terhadap hal ini antara lain: 1. Pemodelan dan penalaran context, bagaimana menyajikan informasi berdasarkan context yang ada untuk diproses dan dinalar oleh mesin; 2. Knowledge sharing, bagaimana agar agen mendapatkan pengetahuan berdasarkan sensor yang dapat diandalkan secara konsisten; dan 3. Perlindungan privasi pengguna, bagaimana memberikan kontrol terhadap pengguna yang berada di smart space EasyMeeting. Untuk mengatasi permasalahan di atas, EasyMeeting dibangun menggunakan context broker architecture (COBRA), agen middleware untuk mendukung context-aware dalam smart space. Dalam smart space, COBRA bertanggungjawab terhadap hal-hal berikut ini: 1. Menyediakan permodelan terpusat terhadap sebuah context agar semua perangkat, layanan dan agen di dalam smart space dapat saling berbagi; 2. Memperoleh informasi kontekstual dari sumber-sumber yang tidak dapat dijangkau oleh karena keterbatasan perangkat; 3. Melakukan penalaran terhadap informasi kontekstual yang tidak bisa langsung ditangkap oleh sensor; 4. Mendeteksi dan memperbaiki pengetahuan yang tidak konsisten yang disimpan dalam shared context model; 5. Melindungi privasi pengguna dengan menetapkan kebijakan yang sudah ditetapkan kepada pengguna untuk mengontrol pembagian dan penggunaan informasi kontekstual masing-masing pengguna. Arsitektur COBRA berbeda dengan arsitektur serupa lainnya karena menggunakan Ontologi Web Language (OWL) untuk mendukung context modelling dan knowledge sharing, mendeteksi dan memperbaiki konteks yang tidak konsisten dan melindungi privasi pengguna.

Gambar 2. Arsitektur Context-Broker Architecture (COBRA) [5] Implementasi EasyMeeting saat ini untuk membantu pembicara dan pendengar selama presentasi dalam smart space ruang rapat. Berikut enam layanan yang sudah dikembangkan: 1. Pemahaman terhadap kata-kata umum yang sudah dimasukan sebelumnya; 2. Menampilkan presentasi power point pada proyektor dan mengatur slide power point secara otomatis;
5

3. 4. 5. 6.

Mengatur intensitas cahaya sesuai dengan preferensi peserta rapat; Memainkan musik yang sesuai dengan preferensi peserta rapat; Penyambutan terhadap orang-orang khusus secara otomatis; Membuat browser menampilkan URL pembicara pada semua perangkat yang dibawa oleh peserta.

Pemanfaatan gagasan dari konteks rapat adalah fitur utama dalam EasyMeeting. Informasi ini membantu sistem komputer untuk menentukan layanan yang disediakan berdasarkan kebutuhan peserta rapat. Sebuah elemen utama dalam COBRA adalah adanya context broker, agen cerdas yang berjalan pada ruang rapat. Dalam EasyMeeting, context broker membangun dan memperbarui shared context model dan membuatnya tersedia bagi agen dan layanan yang tepat, khususnya memperoleh dan menjaga pengetahuan secara konsisten tentang lokasi individu peserta pertemuan, jadwal presentasi, profil pembicara dan keadaan pertemuan. Untuk menjembatani antara sistem utama dari EasyMeeting dan cobra context broker, dibuatlah agen baru yang bernama MajorDemo. Tugas agen ini adalah untuk menentukan waktu dan jenis layanan yang perlu disediakan kepada peserta rapat. Hal ini bergantung kepada broker untuk memberikan informasi tentang konteks rapat dan menggunakan daftar layanan yang selalu standby untuk memfasilitasi rapat-rapat yang berbeda. Dicontohkan dalam kasus EasyMeeting, pada tanggal 10 September 2012, presentasi dijadwalkan akan berlangsung mulai pukul 13.00 sampai dengan 14.30 di ruangan 338, yang mana ruangan 338 adalah smart space. Sebeum presentasi dimulai, context broker mengambil jadwal rapat yang direpresentasikan dalam OWL dari website dan menyimpulkan bahwa rapat dapat segera dimulai. Pada saat peserta rapat memasuki ruangan, sensor bluetooth mendeteksi kehadiran perangkat bluetooth lain pada smartphone peserta rapat, karena setiap bluetooth mempunyai profil yang berbeda, maka sensor dapat membagi informasi ini dengan broker. Berdasarkan profil pengguna yang terdapat di knowledge base dari broker, terdeteksi bahwa di dalam ruangan sudah hadir pembicara, maka presentasi pada pukul 13.00 sudah dapat dimulai, menyalakan presentasi, mengatur pencahayaan dan suhu ruangan.

Gambar 3. Arsitektur EasyMeeting[5] EasyMeeting sudah diuji coba dan menunjukkan kelayakan dalam penggunaan ontologi OWL untuk membiarkan masing-masing agen berbagi pengetahuan, informasi kontekstual dan menjalankan kebijakan untuk perlindungan privasi pengguna.
6

III. MEKANISME KEAMANAN SMART SPACE


A. Context Awareness Context Aware Computing adalah salah satu cabang dari ilmu komputer yang memandang suatu proses komputasi tidak hanya menitikberatkan pada satu obyek yang sedang menjadi fokus utama dari suatu proses, namun juga memeperhatikan pada obyek yang ada di sekitar obyek utama yang mempengaruhi perilaku dari obyek utama[4]. Sebagai contoh, jika komputasi konvensional dirancang untuk mengidentifikasi benda apa yang ada pada koordinat titik tertentu berdasarkan properti dan atribut benda tersebut, maka komputer akan memandang benda tersebut sebagai titik tunggal dengan berbagai properti dan atribut yang melekat pada obyek tersebut. Sedangkan context awareness tidak hanya terfokus pada obyek tersebut tetapi juga pada apa yang obyek tersebut lakukan, sedang berada di mana, jam berapa ada di posisi tersebut, bahkan sampai ke informasi mengapa obyek tersebut melakukan hal tersebut. Context awareness memberikan kontribusi besar terhadap terlaksananya smart space, dengan semakin cerdasnya suatu peralatan merepresentasikan context tersebut maka semakin banyak data yang dapat digali dari suatu context dan yang kemudian diproses menjadi informasi. B. Intelligent Agent Data-data yang dapat dikumpulkan oleh sensor-sensor yang ada di smart space tidak akan menjadi berguna jika tidak dapat diolah menjadi informasi, keberadaan intelligent agent diperlukan untuk mengolah data yang masuk menjadi sebuah informasi yang kemudian ditindaklanjuti untuk memecahakn masalah. Banyak sekali jenis dari intelligent agent seperti yang sudah dicontohkan pada bab sebelumnya[5]. C. Privasi Penggunaan peralatan yang terkoneksi kemana-mana, menyebabkan ruang privasi penggunanya menjadi berkurang, baik orang tersebut secara sadar maupun tidak sadar. Dengan peralatan yang terpasang gps misalnya, peralatan tersebut dapat memancarkan sinyal tentang keberadaan penggunanya, contohnya dengan mengizinkan aplikasi facebook untuk mengakses modul gps di peralatan kita, setiap kita meposting sesuatu ke facebook akan terdeteksi posisi kita atau contoh lain dengan pemberian smartphone secara gratis kepada karyawannya oleh perusahaan, perusahaan dapat menghubungi karyawan kapan saja selama 24 jam jika dibutuhkan, dengan kondisi seperti ini karyawan seolah-olah bekerja untuk perusahaannya selama 24 jam. D. Interoperabilitas IEEE Standar Computer Dictionary mendefinisikan interoperabilitas sebagai: The ability of two or more system or component to exchange information and to use the information that has been exchanged Interoperabilitas menjadi hal yang harus ada dalam konteks smart space karena tidak mungkin satu sistem berdiri sendiri tanpa membutuhkan informasi dari sistem lainnya, begitu juga sebaliknya. Masalah akan timbul jika sistem tersebut belum memiliki dokumentasi yang baik sehingga tidak dapat berkomunikasi dengan sistem yang lain. Pendekatan ontologi dan semantik web adalah sebuah pendekatan untuk sistem interoperabilitas yang menggabungkan pendekatan dari sisi database dan kecerdasan buatan dikarenakan pendekatan tradisional seperti translasi, standarisasi dan data warehouse tidak lagi dapat mengakomodasi beragamnya jenis dan sumber informasi yang ada.

D.1. Perkembangan Interoperabilitas Sebelum tersedianya database, sangat sulit untuk berbagi pakai data atau file dari satu sistem informasi ke sistem informasi lainnya, akan sangat tergantung dari jenis sistem informasi, bahasa pemrograman yang dibuat dan platform tempat sistem informasi tersebut berjalan untuk dapat berbagi data. Untuk mengatasi permasalahan di atas, file-file yang berbeda standar tadi diubah menjadi koleksi data yang tersentral sebagai sebuah database. Sekarang dengan adanya web service, hampir mungkin semua data untuk dapat dipertukarkan. Pendekatan interoperabilitas selalu berubah dari waktu ke waktu dipengaruhi oleh perkembangan teknologi dan kebutuhan yang ada. E. Resource Description Framework Resource Description Framework (RDF) adalah sebuah model sederhana yang digunakan untuk mendeskripsikan hubungan antara sumber-sumber daya yang berperan sebagai properti dan value dalam sebuah sistem. Properti RDF dapat berperan sebagai atribut dalam sebuah sumber daya yang dapat merepresentasikan hubungan antara sumber daya. Model data RDF dapat disusun dari Entitiy Relationship Diagram (ERD) namun tidak menyediakan mekanisme untuk mendeskripsikan propertinya dan tidak menyediakan mekanisme untuk menjelaskan hubungan antara properti tersebut dengan sumber lain. Sedangkan RDF vocabulary bertugas menyediakan bahasa untuk mendeskripsikan classclass yang digunakan untuk menjelaskan class-class dan properti lain. Pendeklarasian atribut dan semantik yang berhubungan didefinisikan dalam konteks skema RDF yang berbentuk vocabulary. Skema RDF terdiri dari tiga konsep penting yaitu : 1. Resource; 2. Class; dan 3. Properti. Implementasi nyata penggunaan RDF dalam dunia internet adalah untuk pertukaran informasi antar website, beberapa contohnya antara lain: 1. RSS Memungkinkan informasi update konten sebuah website tanpa mengunjungi website tersebut. 2. FOAF Friend of a Friend, dirancang untuk mendeskripsikan orang per orang dan ketertarikan orang-orang tersebut. 3. SIOC Sematically Interlinked Online Communities, menciptakan komunitas online dan koneksi antar diskusi yang berbasis internet seperti maling list. F. Web Semantik Web semantik adalah sekumpulan informasi yang dikumpulkan dengan metode tertentu agar dapat dengan mudah diproses oleh komputer. Web semantik yang dikembangkan oleh W3C ini masih dalam tahap penyempurnaan karena masih tergolong teknologi baru. Struktur dari web semantik adalah seperangkat prinsip-prinsip desain, kelompok kerja, dan berbagai teknologi yang saling berkolaborasi. Prinsip-prinsip web semantik muncul pada web 3.0 yang terdiri antar lain dari: 1. 2. 3. 4. Web semantik Berformat mikro Metode pencarian dalam bahasa user Penyimpanan data dalam jumlah besar
8

5. Adaptasi oleh komputer (mesin) itu sendiri Dengan metode tradisional, data-data yang disimpan pada suatu halaman web sangat beragam, jika untuk kebutuhan pemakai dalam skala kecil masih mungkin digunakan, namun akan kesulitan jika akan digunakan dalam skala yang lebih luas karena tidak ada sistem global yang dapat digunakan untuk merepresentasikan data. Misalnya terdapat informasi tentang cuaca, olahraga, ancaman terhadap suatu bencana, dan sebagainya yang jumlahnya jutaan di internet yang dibuat oleh orang-orang yang berbeda dan disimpan dalam format yang berbeda-beda pula, maka akan sangat sulit untuk mengkolaborasikan data-data tersebut menjadi data yang dapat dipakai secara bersamaan. Seperti mesin pencari yang menggabungkan beberapa halaan website hasil dari pencarian ke dalam satu halaman web, web semantik juga memiliki ciri yang hampir sama, perbedaannya terletak pada metode pencarian halaman web yang diinginkan. Jika pada mesin pencari hanya mencari halaman web yang sebuah atau beberapa kata yang berhubungan dengan kata kunci yang dimasukkan dalam pencarian, sedangkan web semantik melakukan pencarian dengan lebih terstruktur. Komponen-komponen yang terdapat dalam web semantik antara lain: 1. XML Sintaksis untuk dokumen yang terstruktur 2. XML Schema Untuk memberikan batasan terhadap struktur suatu dokumen XML 3. RDF Model data yang berhubungan dengan obyek yang dapat ditulis dengan sintaksis XML 4. RDF Schema, Merupakan vocabulary untuk mendeskripsikan properti dan class dari RDF 5. OWL Bertugas menambahkan beberapa kosa kata untuk menjelaskan properti dan class, misalnya: hubungan antar class, kardinalitas dan karakteristik dari properti 6. DAML Bertugas menyediakan permodelan yang lebih lengkap dari RDF dan RDF Schema. Tujuan utama dalam penerapan web semantik adalah untuk menemukan informasi secara cepat dan tepat yang terstruktur dalam kumpulan informasi di internet. Dalam sebuah organisasi, web semantik dapat digunakan untuk: 1. 2. 3. 4. Decission Support Business Development Information Sharing and Knowledge Administrasi dan Otomasi

G. Keamanan Smart Space Keberadaan smart space membawa efek terhadap meningkatnya resiko keamanan. Penggunaan media komunikasi tanpa kabel membuka peluang kepada pihak lain untuk menyadap data, data yang didapatkan oleh penyadap dapat dimanfaatkan untuk kejahatan. Penggunaan near field communication (NFC) misalnya, penyadap dapat membuat alat yang tanpa disadari bahwa itu alat sadap, dengan mendekatkan alat sadap tersebut ke perangkat yang NFC enabled, jika berhasil, penyadap dapat menyalin data-data penting dari perangkat tersebut dan digunakan untuk tujuan kejahatan.
9

Prinsip-prinsip keamanan pada smart space merujuk kepada prinsip-prinsip kemanan sistem informasi yaitu: Confidentiality, Integrity, Availability, Autehntication, Nonrepudiation dan Access Control. Ancaman-ancaman yang dihadapi oleh context information: 1. Sensor - Menambahkan sensor yang tidak dapat dipercaya. - Mengganti sensor yang asli dengan sensor palsu. 2. Komunikasi - Meng-intercept context-information dan menggantinya dengan contxtinformation palsu. - Meng-intercept context-information dan mengambi keuntungan dari itu. 3. Penerimaan context-information - Menerima context-information dari aplikasi yang tidak diotorisasi.

Gambar 4. Lapisan Semantik Web (Sebelah kiri diadaptasi dari Berners Lee, sebelah kanan diadaptasi dari essential security elements)[1] Metode-metode keamanan yang dapat diaplikasikan pada smart space antara lain: 1. Inter-device Security Teknologi keamanan seperti kriptografi, key establishment dan key management schema dapat diaplikasikan untuk melindungi autentikasi dan kerahasiaan komunikasi dan informasi antar perangkat dalam beberapa tingkatan komunikasi. Keamanan dapat diletakkn pada lapisan operasional tempat knowledge processor gunakan dalam menggabungkan, memperbarui dan mengolah informasi. Teknologi keamanan di atas juga dapat diaplikasikan pada lapisan aplikasi dimana aplikasi memerlukan untuk meng-encrypt datanya sendiri. 2. Robustness Celah kemanan dalam implementasi perangkat lunak biasanya terjadi dalam memproses dan mem-parsing masukan dan pada dokumen XML. Dalam smart space, peralatan yang ada pada umumnya tidak dapat terhubung ke internet untuk mendapatkan pembaharuan keamanan. Oleh karenanya, kesempurnaan perangkat lunak harus dipikirkan dari awal karena tidak memungkinkan untuk memperbarui perangkat lunak tersebut melalui internet. Kesempurnaan perangkat lunak dapat dicapai dengan cara pengkodean program yang baik dan hati-hati, input XML seharusnya divalidasi terlebih dahulu baik panjang data maupun tipe datanya. Tentunya setelah semua itu dikerjakan dengan baik, pengujian juga harus dilakukan sematang mungkin, bak pengujian secara fungi, penggunaan sumber daya perangkat lunak tersebut maupun pengujian terhadap keamanannnya.
10

3. RDF Access Control RDF repository seharusnya mengautorisasi setiap informasi yang ada. Sudah banyak usulan untuk mengontrol akses ke element dari dokumen XML. Contohnya, XML based eXtensible Access Control Markup Language (XACML) adalah solusi dari W3C. Dimungkinkan penggunaan strategi yang berbeda untuk menyimpan akses kontrol dari suatu informasi. Kebijakan informasi dapat langsung diikatkan kepada tiap-tiap titik RDF. Pada gambar [5] berikut, RDF tidak dapat ditambahkan secara langsung ke titik literal. Oleh karena itu, Aturan C dalam gambar tidak dapat ditampilkan dengan RDF. Ini berarti kita harus punya mekanisme alternatif untuk melindungi literal-literal khusus.

Gambar 5. Contoh grafik RDF dan alternatif untuk menempelkan kontrol akses terhadap suatu aturan[1] 4. Security Ontologies Ontologi dapat digunakan untuk mendefinisikan konsep keamanan data, kebijakan dan hubungan keamanan. Informasi ini kemudian digunakan dalam smart space untuk memilih perlindungan yang tepat untuk jenis informasi yang berbeda. Ontologi diperlukan karena tidak hanya layak digunakan untuk knowledge processor, namun digunakan secara nyata dalam menyimpan data keamanan dan kebijakan. Beberapa ontologi yang umum, yang dirancang untuk smart space seperti Standar Ontologi for Ubiquitous and Pervasive Application, telah mengadopsi elemen untuk mendefinisikan kebijakan akses kontrol. Lebih jauh lagi, ontologi yang lain yang digunakan dalam smart space mungkin sudah dilengkapi dengan ontologi untuk medefinisikan aturan akses kontrol. 5. Security Monitoring and Adaptation Dalam smart space, beberapa knowledge processor diperbolehkan memasukkan ataupun menghapus informasi. Knowledge processor dapat memantau perubahan informasi yang pada saat informasi tersebut berubah dapat menyebabkan perubahan lebih jauh pada aktifitas lainnya. 6. Trust Management Kepercayaan dalam smart space dapat dipertimbangkan dalam tiga tingkatan dasar. Level pertama adalah kepercayaan terhadap kehandalan dan ketahanan teknis (kerjasama dan mekanisme keamanan) antara knowledge processor dan Semantic Information Broker. Semua lapisan di bawah lapisan trust seperti pada gambar[4] membangun kepercayaan ini. Mekanisme dan metode yang digunakan pada masing-masing lapisan memerlukan jaminan
11

dari keduanya. Aspek keamanan perlu dipertimbangkan dan ditanamkan pada masing-masing lapisan. Level kedua adalah kepercayaan antara knowledge base dengan Semantic Information Broker yang harus terjadi sebaik kepercayaan antara end user dan penyedia Semantic Information Broker. Lapisan ini menimbulkan pertanyaan bahwa informasi Semantic Information Broker yang seperti apa yang dipercayai untuk mengawal dan pengguna yang seperti apa yang percaya terhadap smart space. Kepercayaan level ketiga yaitu kepercayaan yang muncul antara end user dengan knowledge processor.

12

IV. PENUTUP Keragaman aplikasi dan perangkat yang saling berinteraksi meningkat dengan cepat. Sebagai contoh, sekarang sudah ada kamera, video recorder, televisi, printer, server, PC, smart phone, berbagai sensor dan konsol game yang sudah saling terkoneksi. Ketersediaan mekanisme komunikasi yang berbeda untuk perangkat ini memungkinkan untuk membuat jenis layanan baru yang lebih cerdas. Untuk membuat jenis layanan baru yang dapat digunakan dengan berbagai perangkat dan di sembarang tempat, diperlukan untuk merumuskan masalah yang terkait dengan isu interoperability dan isu keamanan. Smart space adalah sebuah tempat seperti apartemen, kantor, museum, rumah sakit, sekolah, mall, kampus bahkan outdoor area yang memungkinkan berinteraksinya beberapa smart obyek dan smart sistem dengan interaksi yang ada di mana-mana dan pengunjung yang saling berganti. Perangkat elektronik yang diproduksi sekarangpun sudah menjadikan perangkat komunikasi nirkabel seperti bluetooth dan wifi menjadi sebuah hal yang wajib ada. Namun smart space rentan terhadap berbagai ancama keamanan dan privasi. Misalnya dalam skenario pasien membuat janji dengan dokter menggunakan telepon seluler dan mendapat konfirmasi dari pesan sms. Informasi ini kemudian digunakan di smart space di rumah dan di rumah sakit. Informasi ini harus dapat diproteksi sehingga informasi tersebut tidak tersebar ke pengguna lain, hanya informasi-informasi publik lah yang dapat diakses oleh pengguna lain. Mekanisme tersebut harus memenuhi persyaratan khusus ketika mempertimbangkan tingkat keamanan, kompleksitas, upaya implementasi yang dibutuhkan, pemeliharaan dan kinerja. Mekanisme ini harus dapat diaplikasikan kepada perangkat embedded dengan kemampuan komunikasi, pengolahan, memori dan kapasitas baterai yang terbatas. Mekanisme ini juga harus dapat bekerja di lingkungan yang dinamis yang memungkinkan perangkat baru untuk bergabung, menyimpan dan berlangganan informasi. Prinsip-prinsip keamanan pada smart space yaitu: Confidentiality, Integrity, Availability, Autehntication, Non-repudiation dan Access Control. Ada 6 (enam) metode pengamanan yang dapat diapikasikan pada smart space adalah: 1. Inter-device Security Keamanan antar-device yang saling berinteraksi perlu diatur lebih jauh dengan pengaplikasian kriptografi, key establishment dan key management schema. 2. Robustness Diperlukan validasi input baik panjang karakter maupun tipe datanya karena biasanya kelemahan pada aplikasi smart space berada pada saat pemrosesan dan parsing data. 3. RDF Access Control Auitentikasi keamanan dibuat berapis dengan pengkhususuan aturan, masing-masing grup pada smart space mempunyai aturan-aturan tersendiri. 4. Security Ontologies Digunakan untuk menentukan jenis perlindungan keamanan yang tepat untuk masing-masing informasi, informasi yang berbeda mendapatkan perlindungan keamanan yang berbeda pula. 5. Security Monitoring and Adaptation Knowledge processor seiring berjalannya smart space, memantau perkembangan informasi keamanan dan menyesuaikan proteksi keamanan sesuai dengan perubahan yang terjadi.

13

6. Trust Manajemen Manajemen kepercayaan harus dibangun di dalam smart space, ada tiga level kepercayaan yang dapat terjadi dalam smart space yaitu: 7. Level pertama Yaitu kepercayaan terhadap kehandalan teknis antara knowledge processor dan semantic information broker 8. Level kedua Level kedua adalah kepercayaan antara knowledge base dengan Semantic Information Broker 9. Level ketiga yaitu kepercayaan yang muncul antara end user dengan knowledge processor

14

REFERENSI
[1] Suomalainen, J. and Hyttinen, P., Security Solutions for Smart Spaces, IEEE/IPSJ International Symposium on Applications and the Internet, pp 297-302, 2011. [2] Al-Rabiaah, S. and Al-Muhtadi, J., ConSec: Context-Aware Security Framework for Smart Spaces, Sixth International Conference on Innovative Mobile and Internet Services in Ubiquitous Computing, pp 580-584, 2012. [3] Al-Muhtadi, J., Ranganathan, A., Campbell, R., Mickunas, M.D., Cerberus: A Context-Aware Security Scheme for Smart Spaces, Pervasive Computing and Communications, 2003. (PerCom 2003). Proceedings of the First IEEE International Conference on, pp 489-496, 2003. [4] Widhiartha, P.A, Ubiquitous Computing - Era Ketiga dari Revolusi Komputer, www.ilmukomputer.org diakses tanggal 14 Desember 2012. [5] Chen, H., Finin T., Joshi A., Kagal L., Perich F., Chakraborty D., Intelligent Agents Meet the Semantic Web in Smart Spaces, IEEE Internet Computing, pp 69-79, 2004

15

Anda mungkin juga menyukai