Anda di halaman 1dari 5

KEAMANAN SISTEM INFORMASI

TELAAH JURNAL
Enhanced Information Security in Distributed Mobile System Based on Delegate Object Model
Drs. Bayu Surarso, M.Sc, Ph.D

Ditelaah oleh :
Satibi (30000415410032)

PROGRAM STUDI MAGISTER SISTEM INFORMASI

UNIVERSITAS DIPONEGORO 2015

1. Judul
Enhanced Information Security in Distributed Mobile System Based on Delegate Object Model
2. Hal yang menarik dari penelitian
Sistem Ponsel yang bertebaran dimana-mana telah muncul sebagai evolusi dari sistem
terdistribusi, terutama difokuskan pada berbagi sumber daya dan akses informasi yang saling
tersinkronisasi secara aman, efisien dan dapat diandalkan. M-commerce dan M-bisnis telah menjadi
topik penting sebagai generasi baru jaringan nirkabel. memberikan transaksi yang aman dalam
sistem Ponsel berdasarkan Delegate Object Model. Implementasikan keamanan di dua contoh, yaitu
akses objek dan tingkat konten. Hak akses didasarkan pada kombinasi identitas pengguna yang
membutuhkan akses atau kredensial. Keamanan tingkat konten diimplementasikan menggunakan
Algoritma Enkripsi sederhana atau informasi penting yang perlu diamankan. Model yang diusulkan
menggunakan enkripsi sisi klien dan di-dekripsi (Mobile Host) untuk memastikan data terjamin
bahkan mendukung distribusi secara mobile.
3. Metode yang dipakai
Dalam jurnal ini penulis menggunakan metode Delegate object model dan Content level
encryption pada mobile device pengirim dan penerima, dengan menerapkan Tiny encryption
algorithm yang dikembangkan oleh David Wheeler dan Roger Needham di Laboratorium Komputer
dari Universitas Cambridge. Juga menggunakan sistem penyimpanan data terenkripsi secara
terpisah.
4. Dasar penelitian
Ponsel komunikasi mengalami pertumbuhan yang sangat eksplosif sejak dua decade
terakhir. Hari ini jutaan orang sekitar di seluruh dunia menggunakan ponsel. Ponsel memungkinkan
seseorang untuk membuat atau menerima panggilan dari mana saja. Demikian juga, seseorang
diperbolehkan untuk melanjutkan percakapan telepon pada saat bergerak. Komunikasi seluler
didukung oleh infrastruktur yang disebut jaringan seluler, yang mengintegrasikan telepon seluler ke
publik beralih jaringan telepon [Forman 1994].
Ponsel komputasi merupakan Sebuah pola piker baru bahwa Tujuan untuk menyediakan jaringan
konektivitas secara berkelanjutan untuk pengguna yang tidak terpengaruh oleh lokasi. Sebagian
besar dari penggunaan mobile ini adalah perangkat ponsel dan PDA, Smartphone, Laptop dan lainlain. Perangkat tersebut mengizinkan pemakai untuk tetap terkoneksi jaringan walaupun sedang
bergerak seperti halnya remote komputer untuk berbagi sumber daya sehingga menimbulkan

komputasi terdistribusi. Teknologi berorientasi objek sangat diterima sebagai Sebuah metodologi
yang cocok untuk mengimplementasikan aplikasi terdistribusi.
5. Landasan teori
Sebuah sistem komputasi nirkabel/mobile adalah sistem terdistribusi yang terdiri dari dua
node atau lebih node, yaitu client node (MH) dan node tujuan (MSS). Satu set link komunikasi dinamis
dan nirkabel dapat dibentuk antara MH dan MSS, dan satu set link komunikasi kecepatan tinggi
diasumsikan antara MH dan MSS mungkin untuk berkomunikasi dalam sebuah waktu yang sama. MH
berkomunikasi dengan seluruh sistem melalui MSS. Perhitungan pendistribusian di lingkungan
komputasi mobile dilakukan oleh serangkaian proses pada jaringan secara bersamaan pada MH dan
MSS.

Gambar 1. Mobile device terdistribusi


6. Penjelasan penggunaan metode
Keamanan tingkat konten diimplementasikan dengan menggunakan Algoritma Enkripsi
Sederhana. Algoritma Enkripsi Sederhana merupakan salah satu dari teknik enkripsi tercepat dan
paling efisien dalam praktek algoritma kriptografi. Ini dikembangkan oleh David Wheeler dan Roger
Needham di Laboratorium Komputer dari Universitas Cambridge. Enkripsi Algoritma sederhana
adalah pada blok sandi dengan ciri khas beberapa baris dari kode. TEA beroperasi pada 64-bit blok
dan menggunakan 128-bit enkripsi.
Ilustrasi proses enkripsi dan dekripsi dari komunikasi mobile device yang saling terhubung bisa
diilustrasikan pada gambar dibawah ini:

Gambar 2. Alur enkripsi konten

Gambar 3. Alur dekripsi konten

7. Hasil penelitian
Dengan mengimplementasikan delegate object model, content level encryption pada sistem
terdistribusi (mobile device), pendistribusian data/informasi pada jaringan yang saling terhubung
sangat terjamin, karena adanya sistem enkripsi dan dekripsi pada node yang saling berkomunikasi.
Serta penerapan storage terpisah untuk penyimpanan informasi penting yang didistribusikan antar
pengguna mobile device. Penerapan enkripsi pada sistem content level encryption ini untuk
mencegah kebocoran informasi oleh pihak yang tidak berhak atas informasi/data yang sedang
didistribusikan dalam sistem jaringan terdistribusi.
8. Penekanan pembahasan masalah
Fokus jurnal pada enkripsi tingkat konten menggunakan algoritma enkripsi. Konten tersebut
disahkan oleh pengguna mobile lalu dikirim ke MSS node (mobile device tujuan) dan disimpan di
masing-masing objek delegasi mobile yang terdistribusi dari setiap pengguna ponsel. Keuntungan
dari model keamanan yang diusulkan adalah bahwa enkripsi dilakukan pada sisi klien (ponsel). Juga
tingkat keamanan akses diimplementasikan untuk mengakses konten dalam objek. Hal ini
memastikan bahwa konten objek terkunci dan tidak dapat didekripsi tanpa kunci akses (Private key).
Dekripsi dilakukan pada klien sisi.
9. Kesimpulan
Model enkripsi konten ini memastikan bahwa distribusi informasi penting dari mobile host
ke host/mobile device tujuan terjamin. Model ini Juga menggunakan algoritma enkripsi yang efisien
yang dirancang untuk tujuan sumber daya terbatas. Sehingga data dapat dijamin di sisi client dan di
remote object. Batasan implementasi mencakup tingkat keamanan konten dan keamanan akses
terhadap konten terenkripsi. Sebagian besar dari penerapan sistem ini berfokus pada enkripsi sisi
klien dan penyimpanan konten terenkripsi pada node yang berbeda. Sistem mobile menghadapi
banyak masalah keamanan yang perlu terus dikembangkan di masa depan yang mencakup
kepercayaan antara pengguna mobile dan node mobile lainnya yang saling terhubung.

Anda mungkin juga menyukai