Anda di halaman 1dari 25

KEAMANAN SISTEM TERDISTRIBUSI

DAFTAR ISI

KATA PENGANTAR

PRAKATA

• Latar belakang penulisan tugas

• Tujuan secara umum tentang tugas sistem terdistribusi

• Isi tugas sistem terdistribusi secara keseluruhan

• Petunjuk penggunaan tugas sistem terdistribusi

• Kegunaan tugas sistem terdistribusi

BAB I DEFINISI SECURITY

1 Definisi Dari Security

2 Kebijakan dan Mekanisme

10.1.3 Teknik Keamanan

10.1.4 Enkripsi dan Deskripsi

10.1.5 Layanan Autentikasi

10.1.6 Tanda Tangan Digital

10.1.7 Kriptografi Kunci Simetris

10.1.8 Kriptografi Kunci Asimetris

1.0.1.9 Kriptografi Hibrid

10.1.10 Masalah pada Distribusi Kunci

10.1.11 Otoritas Sertifikat Digital / Certification Aunthority (CA)

BAB 10.2 MEKANISME DAN TEKNIK SECURITY

10.2.1 Mekanisme Keamana

10.2.2 Mekanisme Security


10.2.3 Teknik Security

A. Tindakan preventif

B. Tindakan detektif

C. Tindakan responsif

RANGKUMAN

DAFTAR PUSTAKA
KATA PENGANTAR

Assalamu’alaikum warahmatullahi wabarakatuh. alhamdulillahirabbilalamin.


Segala puji bagi Allah yang telah menolong kami menyelesaikan Tugas Sistem
Terdistribusi ini dengan penuh kemudahan. Tanpa pertolongan NYA mungkin penulis
tidak akan sanggup menyelesaikan dengan baik. shalawat dan salam semoga terlimpah
curahkan kepada baginda tercinta yakni nabi Muhammad SAW.

Tugas Sistem Terdistribusi ini disusun agar pembaca dapat memperluas ilmu
tentang Tugas Sistem Terdistribusi, yang kami sajikan berdasarkan pengamatan dari
berbagai sumber. Tugas ini di susun oleh penyusun dengan berbagai rintangan. Baik
itu yang datang dari diri penyusun maupun yang datang dari luar. Namun dengan
penuh kesabaran dan terutama pertolongan dari Tuhan akhirnya makalah ini dapat
terselesaikan.

Penyusun juga mengucapkan terima kasih kepada Dosen yang telah sudi kira nya
memberi ilmu dan bimbingan kepada penulis agar dapat mengerti tentang bagaimana
cara kami menyusun Tugas Sistem Terdistribusi.

Semoga tugas ini dapat memberikan wawasan yang lebih luas kepada
pembaca. Walaupun tugas ini memiliki kelebihan dan kekurangan. Penulis mohon untuk
saran dan kritiknya. Terima kasih.

Penulis

MtgDua,26 mei 2013

Muhammad Diak Huddin


PRAKATA

• Latar belakang penulisan tugas

Dalam dunia komputerisasi, kita akan mengenal suatu istilah sistem terdisribusi. Apa itu
sistem terdistribusi? Sistem terdistibusi merupakan sebuah sistem yg komponennya
berada pada jaringan komputer. Komponen tersebut saling berkomunikasi & melakukan
koordinasi hanya dengan pengiriman pesan (message passing).

Dengan kata lain sistem ini melibatkan lebih dari satu komputer dalam suatu
infrastruktur jaringan baik local,internet bahkan wireless. Sebuah sistem terdistribusi,
tidak hanya melakukan komunikasi antara satu proses pada satu komputer dengan
proses pada komputer yang lain, namun juga perlu mempertimbangkan ketersediaan
infrastruktur jaringan yang memadai dan juga dukungan standarisasi sistem yang
terbuka.

Didalam hal ini untuk belajar tentang sistem terdisribusi bagi kita mahasiswa agar kita
tau apa arti atau penjelasan dari sistem terdisribusi mana yang diperlukan didalam
sebuah komponen-komponen computer yang selama ini kita pakai atau menggunakan.
Oleh sebab itu dengan ada nya sistem terdisribusi untuk kita berkomunikasi lewat
internet yang sangat memudahkan atau mengirim sebuah berita,pesan,atau sebuah
laporan

• Tujuan secara umum tentang tugas sistem terdistribusi

Setiap sistem yang diciptakan pasti memeliki tujuan, begitupula dengan sistem
terdistribusi. Sistem ini dibuat sebagai solusi pemecahan masalah yang terjadi dalam
sistem terpusat.

Faktor ekonomi menjadi penyebab terjadinya kemajuan teknologi informasi.


Mahalnya perangkat lunak komputer dibandingkan dengan perangkat kerasnya
membuat inovasi-inovasi baru dalam bidang perangkat lunak dalam pendekatnannya
dalam penyelesaian sebuah masalah dalam bidang TIK. Seperempat abad yang lalu,
pakar komputer Herb Grosch menyatakan apa yang kemudian kemudian dikenal
sebagai hukum Grosch: kekuatan komputasi CPU sebanding dengan kuadrat harga.
Dengan membayar dua kali lebih banyak, Anda dapat mendapatkan kinerja empat kali.
Pengamatan ini cocok dengan teknologi mainframe yang waktu itu cukup baik, dan
menyebabkan sebagian besar organisasi untuk membeli komputer jenis ini.

Dengan teknologi mikroprosesor, hukum Grosch tidak lagi berlaku. Beberapa


ratus dolar Anda bisa mendapatkan CPU chip yang dapat mengeksekusi lebih banyak
instruksi per detik dari salah satu yang mainframe terbesar pada tahun 1980-an. Jika
Anda bersedia membayar dua kali seperti yang banyak, Anda mendapatkan CPU yang
sama, tetapi berjalan pada clock speed lebih tinggi.

Akibatnya, soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam
jumlah yang besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan
menuju sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio
kinerja atau harga yang lebih baik daripada satu sistem terpusat. Akibatnya, sistem
terdistribusi memberikan lebih banyak dana yang dapat dihemat.

• Isi tugas sistem terdistribusi secara keseluruhan

Sejak ditemukan hingga sampai pada tahun 2010 ini komputer telah mengalami
perkembangan, dari sisi perangkat keras maupun perangkat lunaknya. Selain itu
perkembangan teknologi informasi yang berkolaborasi dengan teknologi komunikasi
melahirkan perangkat keras dan perangkat lunak yang digunakan dalam membangun
jaringan komputer, sehingga kedua teknologi itu disatukan dalam istilah TIK ( Teknologi
Informasi dan Komunikasi ).

Perangkat jaringan komputer dalam bentuk perangkat keras dan perangkat


lunak telah mengubah fungsi komputer yang pertama kali ditemukan untuk memenuhi
kebutuhan dalam perang dunia 2, menjadi komputer yang terhubung dengan komputer
lain dengan teknologi dan topologi yang berbeda-beda dalam jaringan komputer yang
dikenal dengan istilah internetworking atau internet.

Bentuk jaringan komputer yang diwakili dalam topologi merepresentasikan


bahwa komputer tidak dapat terlepas dari komputer yang lainnya dalam sebuah
jaringan komputer. Hal ini karena susunan setiap komputer yang terdiri dari Prosesor
dan memori akan berhubungan dengan prosesor dan memori komputer yang lain dalam
jaringan komputer, tergantung dari perangkat lunak yang digunakan dalam jaringan
komputer tersebut.

Ketergantungan perangkat lunak jaringan komputer ini akan membuahkan


klasifikasi perangkat lunak dalam jaringan komputer, yang pertama adalah sistem
terpusat yang dimotori oleh teknologi WEB, dan yang kedua adalah sistem terdistribusi
yang dimotori oleh aplikasi dan sistem operasi yang berbasis visual.

• Petunjuk penggunaan tugas sistem terdistribusi

petunjuk ini mempunyai dua aspek. Yang pertama berhubungan dengan


hardware: mesin-mesin bersifat otonom. Yang kedua berhubungan dengan software:
pengguna sistem memikirkan sebagai satu komputer. Keduanya sangat penting. Kita
akan kembali ke dalam bab ini, setelah beberapa materi berlatarbelakang pada kedua
hardware dan software.
Alih-alih akan dengan definisi lebih lanjut, mungkin lebih bermanfaat
memberikan beberapa contoh dari sistem terdistribusi. Sebagai contoh pertama,
pertimbangkan jaringan dari workstation di universitas atau departemen dalam
perusahaan. Selain setiap pengguna komputer pribadi, mungkin ada banyak prosesor
dalam komputer yang tidak ditugaskan untuk melakukan hal tertentu namun
dialokasikan secara dinamis sesuai dengan keperluan. Sistem seperti ini mungkin
memiliki sistem berkas tunggal, dengan semua file yang dapat diakses dari semua
mesin dengan cara yang sama dan menggunakan nama path yang sama. Terlebih lagi,
ketika pengguna mengetik perintah, sistem bisa mencari tempat terbaik untuk
mengeksekusi perintah, mungkin pada komputer milik sendiri, mungkin pada
workstation yang idle milik orang lain, dan mungkin di salah satu unassigned prosesor
di ruang mesin superkomputer. Jika sistem secara keseluruhan terlihat dan bertindak
seperti halnya prosesor tunggal dengan sistem operasi yang time sharing, akan
memenuhi syarat sebagai didistribusikan sistem.

Contoh kedua, sebuah pabrik yang penuh dengan robot, masing-masing berisi
komputer kuat untuk menangani tugas. Ketika robot di jalur perakitan pemberitahuan
bahwa sebuah bagian mengalami kecacatan, ia akan meminta robot lain untuk
membawa penggantiannya. Jika semua bertindak seperti robot yang memiliki
perangkat periferal yang sama, pusat komputer dan sistem dapat deprogram, hal ini
juga dikatakan sebagai sistem terdistribusi.

Contoh terakhir, pikirkan tentang sebuah bank besar dengan ratusan kantor
cabang seluruh dunia. Setiap kantor memiliki komputer master untuk menyimpan
rekening lokal dan menangani transaksi lokal. Selain itu, setiap komputer memiliki
kemampuan untuk berbicara untuk semua cabang lainnya komputer dan dengan
komputer pusat di kantor pusat. Jika transaksi dapat dilakukan tanpa memperhatikan di
mana seorang pelanggan atau account, dan para pengguna tidak akan melihat adanya
perbedaan antara sistem ini dan terpusat mainframe, ini juga dianggap sebagai sistem
terdistribusi.

• Kegunaan tugas sistem terdistribusi

Faktor ekonomi menjadi penyebab terjadinya kemajuan teknologi informasi.


Mahalnya perangkat lunak komputer dibandingkan dengan perangkat kerasnya
membuat inovasi-inovasi baru dalam bidang perangkat lunak dalam pendekatnannya
dalam penyelesaian sebuah masalah dalam bidang TIK. Seperempat abad yang lalu,
pakar komputer Herb Grosch menyatakan apa yang kemudian kemudian dikenal
sebagai hukum Grosch: kekuatan komputasi CPU sebanding dengan kuadrat harga.
Dengan membayar dua kali lebih banyak, Anda dapat mendapatkan kinerja empat kali.
Pengamatan ini cocok dengan teknologi mainframe yang waktu itu cukup baik, dan
menyebabkan sebagian besar organisasi untuk membeli komputer jenis ini.
Dengan teknologi mikroprosesor, hukum Grosch tidak lagi berlaku. Beberapa
ratus dolar Anda bisa mendapatkan CPU chip yang dapat mengeksekusi lebih banyak
instruksi per detik dari salah satu yang mainframe terbesar pada tahun 1980-an. Jika
Anda bersedia membayar dua kali seperti yang banyak, Anda mendapatkan CPU yang
sama, tetapi berjalan pada clock speed lebih tinggi.

Akibatnya, soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam
jumlah yang besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan
menuju sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio
kinerja atau harga yang lebih baik daripada satu sistem terpusat. Akibatnya, sistem
terdistribusi memberikan lebih banyak dana yang dapat dihemat.
BAB 10.1

DEFINISI SECURITY

10.1.1 Definisi Dari Security

Security (keamanan) secara umum adalah serangkaian langkah – langkah


untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek,
database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda
dan mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk
membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.

Pada sistem terdistribusi juga membutuhkan keamanan (security) fungsinya


untuk melindungi dari kebocoran data (Kerahasiaan data), melindungi dari pengubahan
dan interfrensi (Integritas) mis. Data keuangan yang membutuhkan teknologi ekripsi
dan informasi identitas dan mempertahankan sistem tetap tersedia setiap saat
dibutuhkan (Ketersediaan).

Pada sistem terdistribusi ancaman keamanannya antara lain adalah kebocoran


(leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak, pengubahan
(tampering) yaitu pengubahan informasi yang tidak legal, dan perusakan (vandalism)
yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak mengharap
keuntungan apapun. Serangan pada sistem terdistribudi tergantung pada pengaksesan
ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan
(masquerade) sebagai koneksi legal.

Penyerangan pada system terdistribusi terbagi menjadi 2, yaitu:

- Penyerangan Pasive, Hanya mengamati komunikasi atau data

- Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Pemalsuan atau
pengubahan Email

Metode penyerangannya adalah sebagai berikut :

- Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin

- Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain


tanpa ijin mereka

- Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya

- Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya


- Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang
bertujuan untuk menggagalkan pengaksesan pemakai lain

Penyerangan tadi juga sering terjadi pada transaksi elektronik, maka dari itu
keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-
mail. Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme
keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit
number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim
barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran
sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum
member mereka hak akses.

Hal – hal di atas akan akan berjalan baik jika dibangun perancangan system
yang aman yang bertujuan untuk mencegah semua serangan yang saat ini diketahui
ataupun yang akan datang. Adapula kriteria rancangan system keamanan yang buruk,
yaitu:

• Antarmuka dibuka

• Jaringan tidak aman

• Membatasi waktu dan ruang lingkup setiap kunci rahasia

• Algoritma dan kode program tersedia bagi penyerang

• Penyerang memiliki akses ke sumber

• Meminimalkan computer yang menjadi inti implementasi sistem

10.1.2 Kebijakan Dan Mekanisme

Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan menyangkut


bagaimana menerangkanya.

Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dan


tersembunyi.

• Pada Keamanan Fisik, akan digunakan :

o Kebijakan/Layanan Keamanan

Aturan yang mengatur pengaksesan ataupun berbagi sesumber yang tersedia

Menyangkut apa saja yang diterapkan

Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
- Mengatur bgmn subyek dapat mengakses obyek

• Sering bersifat “politis” drpd teknis

• Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan


cost-effective

• Proses: analisis ancaman ® kebijakan keamanan ® mekanisme pengamanan

- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya

- Mekanisme pengamanan: implementasi kebijakan keamanan

• Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai

- Dapat mencegah penyusup pada umumnya

- Mampu menarik pemakai untuk mengguna-kannya

• Contoh : kebijakan keamanan untuk suatu dokumen : hanya diperbolehkan


sekelompok pegawai untuk mengakses

• Pemisahan antara kebijakan dan mekanisme keamanan akan membantu


memisahkan kebutuhan implementasinya

- kebijakan menspesifikasikan kebutuhan

- mekanisme menerapkan spesifikasi kebijakan tersebut

• Security Service, menurut definisi OSI :

Access Control, Menerapkan perlindungan sumber daya, misalnya proteksi file.


memastikan bahwa pengguna / proses komputer mengakses sumber daya dalam
dikontrol dan cara resmi.

• Perlindungan domain adalah seperangkat hak untuk setiap sumber daya, contoh:
Unix file.

- Terkait dengan setiap pelaku

• Dua implementasi perlindungan domain

- Kemampuan

• permintaan disertai dengan kunci, cek akses sederhana

• Membuka kunci pencurian, atau kunci tetap dipertahankan ketika ditinggalkan


seseorang di perusahaan
- Daftar kontrol akses

• Daftar hak-hak disimpan dengan masing-masing sumber daya

• Memerlukan otentikasi permintaan pokok

Cara kerjanya: Referensi Monitor

• memotong semua akses upaya

• mengotentikasi permintaan dan kepercayaan pelaku

• menerapkan kontrol akses

- Jika Ya, akses hasil

- Jika tidak, akses ditolak, pesan kesalahan kembali ke topic

Authentication, Menyediakan jaminan identitas seseorang

Confidentiality ( kerahasiaan ), Perlindungan terhadap pengungkapan identitas tak


legak, melindungi obyek informasi dari pelepasan (release) yg tidak sah, dan
melindungi obyek resource dari akses yg tidak sah

Integrity, Melindungi dari pengubahan data yang tak legak, menjaga obyek agar
tetap dapat dipercaya (trustworthy), dan melindungi obyek dari modifikasi yang tidak
sah

Non-repudiation ( penyangkalan ), Melindungi terhadap penolakan terhadap


komunikasi yang sudah pernah dilakukan

• Tiga dasar Mekanisme Keamanan yang dibangun :

o Enkripsi

Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication


dan perlindungan integritas.

• Digital Signature

Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-


repudiation

• Algoritma Checksum/Hash

Digunakan untuk menyediakan perlindunganintegritas, dan dapat menyediakan


authentication satu atau lebih mekanisme dikombinasikan untuk menyediakan sequrity
service.
10.1.3 Teknik Keamanan

Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi.


Algoritma enkripsi modern menggunakan kunci (key). Kunci Kriptografi adalah
parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat
dideskripsi jika tanpa kunci yang sesuai.

Ada dua tipe Algoritma Enkripsi :

• Shared Secret Key

Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain.

• Public/privat key pair

Pengirim pesan menggunakan public key ( kunci yang dipublikasikan ke penerima )


untuk mengenkrip pesan. Penerima menggunakan privat key yang cocok (miliknya)
untuk mendeskrip pesan.

10.1.4 Enkripsi dan Deskripsi

- Enkripsi: plaintext ® ciphertext

- Dekripsi: ciphertext ® plaintext

- Komponen sistem kriptografi

• algoritma kriptografi: fungsi matematis

• kunci + algoritma kriptografi = enkripsi / dekripsi

- Keamanan data terenkripsi tergantung pada

• algoritma kriptografi: seberapa besar usaha yg hrs dikeluarkan untuk


menguraikan ciphertext

• kunci: seberapa jauh kerahasiaan kunci dapat dijaga

• Kunci yg panjang ® lebih sulit memecahkan algoritma, tapi juga lebih lama waktu
pemrosesannya

10.1.5 Layanan Autentikasi

Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan
autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang
berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si
pembawa
• SIM/KTP digunakan untuk mengakses berbagai layanan

• SIM/KTP sbg alat bukti

- Institusi yg mengeluarkan SIM/KTP

- Sebuah identitas ® nama pemegang SIM/KTP

- Deskripsi (fisis) tentang identitas ybs ® foto

- Lingkup ® KTP hanya berlaku di Indonesia

- Masa berlaku

• Pemakaian SIM/KTP disertai asumsi-asumsi

- Kepercayaan thdp institusi yg mengeluarkan SIM/KTP

- Tidak terjadi pemalsuan-pemalsuan

- Tidak terjadi perubahan data pemegang

10.1.6 Tanda Tangan Digital

• Fungsi mirip dengan tanda tangan biasa

- Menjaga autentikasi (keaslian)

- Menjaga integritas informasi

- Memberikan layanan non-repudiation (atas klaim yg tidak benar)

• Implementasi: didasari konsep matematis

- Checksum

• checksum = total % (maxval + 1)

• Checksum yg cocok belum tentu menjamin bhw data tidak berubah

- Cyclic Redundancy Checks (CRC)

• Berbasis pembagian polinomial ® tiap bit pd data merepresentasikan sebuah


koefisien dr polinomial yg sangat besar

• Nilai CRC = poli_data % poli_acuan

• Lebih akurat drpd metode checksum

- Algoritma hash (fungsi searah)


• Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi

- Sistem kriptografi publik + hash

10.1.7 Kriptografi Kunci Simetris

• Satu kunci digunakan dalam proses enkripsi dan dekripsi

• Algoritma:

- DES (Data Encryption Standard)

- IDEA (Int’l Data Encryption Algorithm)

- RC5

• Prinsip kerja

- Pengirim & penerima sepakat menggunakan sistem kriptografi

- Pengirim & penerima sepakat menggunakan satu kunci tertentu

- Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima

- Contoh: Caesar’s Key

• Keuntungan

- Mekanisme sederhana

- Kecepatan proses tinggi

• Kelemahan

- Keamanan kunci

- Distribusi kunci

10.1.8 Kriptografi Kunci Asimetris

• Enkripsi dan dekripsi tidak menggunakan kunci yang sama

• Kriptografi kunci publik

o Kunci publik

- Untuk enkripsi

- Didistribusikan kepada publik


• Kunci privat

- Untuk dekripsi

- Bersifat rahasia

• Keuntungan

- Keamanan kunci terjaga

• Contoh algoritma

- RSA (Rivest-Shamir-Adleman)

- Elgamal

- Diffie-Hellman

1.0.1.9 Kriptografi Hibrid

• PGP (Pretty Good Privacy)

Menggabungkan keuntungan sistem kriptografi simetris dan asimetris. Kunci


sesi, kunci privat, dan kunci publik

• Cara kerja PGP

- Plaintext dimampatkan (kompresi)

- Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional

- Plaintext terkompresi dienkripsi dng kunci sesi

- Kunci sesi dienkripsi dengan kunci publik

- Ciphertext + kunci dikirimkan

- Kunci sesi didekripsi dng kunci privat

- Kunci sesi digunakan untuk mendekripsi ciphertext

- Hasil deskripsi didekompresi utk mendapatkan plaintext kembali

• Keuntungan

- Distribusi kunci terjaga

- Keamanan cukup tinggi krn enkripsi berlapis

- Kecepatan enkripsi & dekripsi tinggi


10.1.10 Masalah pada Distribusi Kunci

Dengan adanya proses pertukaran kunci antara pengirim pesan dan


penerimanya, kemungkinan terjadinya pencegatan dan modifikasi terhadap kunci dalam
pengirimannya menjadi masalah yang harus ditemukan pemecahannya.

Ilustrasi masalah :

• Alice memakai sebuah private key dan mengirim public key ke Bob.

• Mallet mencegat kunci tersebut dan mengganti dengan miliknya.

• Mallet dapat mendekripsi dan menghasilkan tanda tangan palsu atau mengubah
datanya.

Pemecahan masalah diatas menggunakan sebuah Certification Authority (CA).


Jadi ilustrasi pemecahan masalah diatas menggunakan CA sebagai berikut :

• CA menandatangani kunci Alice untuk meyakinkan Bob. Mallet tidak dapat


mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.

10.1.11 Otoritas Sertifikat Digital / Certification Aunthority (CA)

Pihak ketiga yang terpercaya (trusted) untuk mengeluarkan sertifikat digital


sebagai hak/ijin untuk melakukan transaksi elektronis. Pengelolaan sertifikat digital
dilakukan melalui 3 proses, yaitu :

- Pengeluaran

- Pembaruan

- Penarikan

Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain)


sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga
mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur
hirarkisnya. Badan-badan CA, antara lain :

- Verisign

- Thawte

- OpenCA
BAB 10.2

MEKANISME DAN TEKNIK SECURITY

10.2.1 Mekanisme Keamana

Untuk dapat mewujudkan layanan keamanan jaringan pengembang system,


dapat menggunakan mekanisme keamanan jaringan. Rekomendasi ITU-T (X.800) juga
mendefinisikan beberapa mekanisme keamanan jaringan. Berikut ini adalah beberapa
jenis mekanisme keamanan jaringan.

• Encipherment (Penyandian)

Encipherment merupakan mekanisme keamanan jaringan yang digunakan


untuk menyembunyikan data. Mekanisme encipherment dapat menyediakan layanan
kerahasiaan data (Confidentiality) meskipun dapat juga digunakan untuk layanan
lainnya. Untuk mewujudkan mekanisme encipherment, teknik Kriptografi dan
Steganografi dapat digunakan. Perlu diketahui, Kriptografi merupakan kumpulan teknik
untuk menyembunyikan pesan itu menjadi pesan tersembunyi. Sedangkan Steganografi
merupakan kumpulan teknik untuk menyembunyikan pesan pada media lain, misalnya
pada gambar, suara, atau video.

• Keutuhan Data

Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada


unit data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah
dengan menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah
data akan dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji
dikirim bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak
dengan cara menghitung nilai penguji data yang terkirim dan membandingkan nilai
penguji yang dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli.
Bila sama penerima dapat menyimpulkan data tidak berubah.

• Digital Signature

Digital Signature merupakan mekanisme keamanan jaringan yang menyediakan


cara bagi pengirim data untuk “menandatangani” secara elektronik sebuah data dan
penerima dapat memverifikasi “tanda tangan” itu secara elektronik. Digital Signature
ditambahkan pada data unit dan digunakan sebagai bukti sumber pengirim dan
menghindari pemalsuan (forgery) tanda tangan.

• Authentication Exchange
Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi
dengan cara bertukar pesan untuk saling membuktikan identitas.

• Traffic Padding

Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data
pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.

• Routing Control

Routing Control menyediakan cara untuk memilih dan secara terus menerus
mengubah alur (Route) pada jaringan computer antara pengirim dan penerima.
Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).

• Notarisasi

Notarisasi (notarization) menyediakan cara untuk memilih pihak ketiga yang


terpercaya sebagai pengendali komunikasi antara pengirim dan penerima.

• Mekanisme kendali akses

Mekanisme kendali akses memberikan cara bagi pengguna untuk memperoleh


hak akses sebuah data. Misalnya dengan table relasi pengguna dan otoritasnya
(kemampuan aksesnya).

Sebelumnya kita telah membahas tentang . Maka pada gambar diatas telah
dijelaskan bahwa untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan
mekanisme yang tepat dan tidak semua mekanisme keamanan jaringan digunakan
untuk mewujudkan sebuah layanan keamanan jaringan. Misalnya Otentikasi diperlukan
beberapa mekanisme keamanan jaringan yaitu encipherment, Digital Signature dan
Authentication Exchange. Ketika melakukan analisis kebutuhan terhadap keamanan
jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat
untuk memenuhi kebutuhan itu.

10.2.2 Mekanisme Security

Mekanisme Security :

- Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal

- Mengatur bgmn subyek dapat mengakses obyek

- Sering bersifat “politis” drpd teknis

- Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-
effective mekanisme pengamanan kebijakan keamanan - Proses: analisis ancaman
- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya

- Mekanisme pengamanan: implementasi kebijakan keamanan

- Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai

- Dapat mencegah penyusup pada umumnya

- Mampu menarik pemakai untuk menggunakannya.

Karena sebuah sistem terdistribusi erat kaitannya dengan penggunaan jaringan,


tentunya hal tersebut menjadi sebuah masalah yang penting. Mengapa? Tentunya
dalam sebuah sistem terdistribusi dilakukan berbagi pakai data, dan kita tidak tahu
seberapa penting data tersebut dan kegunaannya bagi masing-masing pemakai.

Masalah tersebut dapat diatasi jika data dapat terjamin keamanannya, karena
tujuan utama dari adanya kemanan adalah untuk membatasi akses informasi untuk
pemilik data yang memiliki hak akses. Ancaman keamanan tersebut dapat berupa:

1. Kebocoran; adanya pengambilan informasi oleh pihak yang tidak berhak

2. Pengubahan informasi yang tidak legal/sah

3. Perusakan informasiSekarang bagaimana kita dapat melindungi transaksi dalam


suatu sistem terdistribusi?

1. Perancangan sistem yang aman.

Hal ini merupakan tujuan yang sulit, namun memiliki tujuan yang pasti, yaitu mencegah
semua serangan-serangan yang saat ini terjadi ataupun yang akan datang.

2. Adanya kebijakan dan mekanisme.

Kebijakan/layanan yang dimaksud adalah seperti: adanya aturan yang mengatur


pengaksesan dan berbagi pakai data dan apa saja prosedur yang diterapkan.

Sedangkan kebijakan tersebut akan dapat dijalankan dengan bantuan mekanisme yang
dilakukan. Maksudnya adalah prosedur bagaimana kebijakan tersebut dapat dilakukan.
Misalnya: untuk mengakses suatu dokuumen dikontrol dengan distribusi yang terbatas
dan tersembunyi. Kebijakan lebih kearah menspesifikasikan kebutuhan, dan
mekanisme menerapkan spesifikasi kebijakan yang dilakukan.

3. Menggunakan teknik keamanan.

Teknik keamanan yang dimaksud merupakan hal-hal teknis yang harus dilakukan
dalam implementasi pengamanan data. Antara lain:
a. Enkripsi; pengkodean pesan untuk menyembunyikan isi.

b. Certificate; dokumen yang berisi pernyataan yang ditandatangani oleh


pemegangnya.

10.2.3 Teknik Security

Keamanan sering dipandang hanyalah merupakan masalah teknis yang


melibatkan dapat atau tidaknya tertembusnya suatu sistem. Keamanan ini sendiri
memiliki suatu konsep yang lebih luas yang berkaitan dengan ketergantungan suatu
institusi terhadap institusi lainnya. Di dalam aplikasi, suatu pembentukan sistem yang
aman akan mencoba melndungi adanya beberapa kemungkinan serangan yang dapat
dilakukan pihak lain

Teknik Security :

- Dibuatnya Sistem Pendeteksi Intrusi

- Adanya Sniffing (Penyadapan)

- Adanya Scanning (Pemindaian)

- Adanya IP Spoofing

- Anti-Virus

- Firewal

Security atau Keamanan merupakan suatu sistem keamanan yang terdistribusi


untuk melindungi data-data yang penting yang berhubungan dengan komunikasi digital,
aktifitas digital, dan konflik digital. Security diperlukan karena Internet itu rentan
terhadap gangguan keamanan karena sifat Internet yang terbuka, sikap dan pandangan
pemakai, dan tidak adanya solusi yang komprehensif.

Solusi Keamanan adalah sebagai berikut :

- Didirikannya Pusat-pusat informasi tentang keamanan, seperti CERT, SecurityFocus,


Symantec.

- Adanya milis-milis tentang keamanan sistem. Adanya penggunaan mekanisme deteksi


global.

- Adanya pembentukan jaringan tim penanggap insiden di seluruh dunia.

- Adanya peningkatan kesadaran terhadap masalah keamanan.


- Adanya pendidikan bagi pengguna umum. Adanya pelatihan bagi personil teknis
(administrator sistem dan jaringan, CIO, CTO).

• Mengapa sistem informasi rentan terhadap gangguan keamanan

o Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) tidak ada batas fisik dan
kontrol terpusat perkembangan jaringan (internetworking) yang amat cepat.

o Sikap dan pandangan pemakai aspek keamanan belum banyak dimengerti


menempatkan keamanan sistem pada prioritas rendah tidak ada solusi yang
komprehensif

• Relevansi keamanan sistem informasi obyek kepemilikan yang harus dijaga o


Informasi sebagai komoditi ekonomi membawa beragam o Informasi menciptakan
“dunia” baru (mis: Internet) Komunikasi digital (e-mail, e-news, …) dinamika dari dunia
nyata Aktifitas digital (e-commerce, e-learning, …) Konflik digital (cyber war, …)
Konsep-konsep Keamanan

• Kebijakan keamanan

o Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal

Mengatur bgmn subyek dapat mengakses obyek

o Sering bersifat “politis” daripada teknis

o Harus mencerminkan proteksi terhadap sistem secara seimbang, komprehen-sif, dan


cost-effective mekanisme pengamanan kebijakan keamanan o Proses: analisis
ancaman,

Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya mekanisme


pengamanan: implementasi kebijakan keamanan

o Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai

Dapat mencegah penyusup pada umumnya Mampu menarik pemakai untuk


mengguna-kannya Aspek-aspek dalam Masalah Keamanan

• Kerahasiaan
o Melindungi obyek informasi dari pelepasan (release) yg tidak sah

o Melindungi obyek resource dari akses yg tidak sah

• Integritas

o Menjaga obyek agar tetap dapat dipercaya (trustworthy)

o Melindungi obyek dari modifikasi yang tidak sah

Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan
tindakan yang menyeluruh. Baik secara preventif, detektif maupun reaktif.

Tindakan tersebut dijabarkan sebagai berikut.

A. Tindakan preventif

Melakukan tindakan preventif atau juga lazin disebut dengan interdiction adalah
lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang
dapat dilakukan untuk mencegah terjadinya security incidents antara lain adalah :

• Membentuk dan menerapkan security policy yang tepat

• Menanamkan pemahaman sekuriti kepada seluruh pengguna

• Mendefinisikan proses otentikasi

• Mendefinisikan aturan-aturan pada firewall dan akses kontrol

• Pelatihan dan penerapan hukum bagi terjadinya pelanggaran sekuriti

• Disain jaringan dan protokol yang aman

• Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum


timbul kejadian.

B. Tindakan detektif

Dengan melakukan deteksi terhadap setiap akses maka tindakan yang tidak
diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan
intelligence dan threat assesment. Tindakan detektif meliputi :

• Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini
juga dapat diterapkan teknik data-mining. Penerapan distributed intruder detection
sangat disarankan untuk sistem yang besar.
• Memasang network scanner dan system scanner untuk mendeteksi adanya
anomali di dalam network atau sistem. Analasis jaringan secara real time, untuk
mengetahui kemungkinan serangan melalui packet-packet yang membebani secara
berlebihan.

• Memasang content screening system dan antivirus software.

• Memasang audit program untuk menganalisa semua log

• Pengumpulan informasi secara social engineering. Hal ini untuk mendengar


issue-issue tentang kelemahan sistem yang dikelola.

• Perangkat monitor web dan newsgroup secara otomatis. Dapat juga dilakukan
proses monitoring pada channel IRC yang sering digunakan sebagai tempat tukar-
menukar infomrasi kelemahan sistem.

• Membentuk tim khusus untuk menangani kejadian sekuriti

• Melakukan simulasi terhadap serangan dan beban sistem serta melakukan


analisis vulnerabilitas. Membuat laporan analisis kejadian sekuriti.

• Melakukan pelaporan dengan cara mencari korelasi kejadian secara otomatis

C. Tindakan responsif

Jika alarm tanda bahaya berbunyi, sederetan tindakan responsif harus


dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik
digital. Mekanisme ini dapat meresponse dan mengembalikan sistem pada state
dimana security incidents belum terjadi. Tindakan responsif meliputi :

• Prosedur standar dalam menghadapi security incidents.

• Mekanisme respon yang cepat ketika terjadi incidents

• Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing.

• Prosedur untuk melakukan forensik dan audit terhadap bukti security incidents.
Untuk informasi sensitif (misal log file, password file dan sebagainya), diterapkan
mekanisme two-person rule yaitu harus minimum 2 orang yang terpisah dan
berkualifikasi dapat melakukan perubahan.

• Prosedur hukum jika security incidents menimbulkan adanya konflik/dispute

• Penjejakan paket ke arah jaringan di atas (upstream).


KESIMPULAN

a) Sistem terdistibusi merupakan sebuah sistem yg komponennya berada pada


jaringan komputer. Komponen tersebut saling berkomunikasi & melakukan koordinasi
hanya dengan pengiriman pesan (message passing).

b) Security (keamanan) secara umum adalah serangkaian langkah – langkah untuk


menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database,
server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan
mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk
membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.

c) Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma


enkripsi modern menggunakan kunci (key). Kunci Kriptografi adalah parameter yang
digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika
tanpa kunci yang sesuai.

d) Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan
autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang
berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si
pembawa.

e) Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain)


sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga
mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur
hirarkisnya. Badan-badan CA.

f) Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit
data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan
menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan
dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim
bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan
cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang
dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama
penerima dapat menyimpulkan data tidak berubah.
DAFTAR PUSTAKA

• Andrew S. Tanenbaum, Maarten S., Distributed Systems : Principles & Paradigms,


http://www.cs.vu.nl/~ast/books/ds1/powerpoint.html

• George Coulories, Jean Dollimore, Distributed Systems : Concepts & Design, 3th
Edition, Addison Wesley, http://www.cdk3.net/iq/

• http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx, Nicholas. Petreley,


Security Report: Windows vs Linux, Security White Paper – Reg Research, 2004.

• R. Spangler, Analysis of the Microsoft Windows DCOM RPC Exploit, Packetwatch


Research, 2004.

• AIX Version 4.3 Communication Programming Concepts, Remote Procedure Call


Chapter 8, Sun Microsystem.

• www.mdp.ac.id/materi/2011.../SI407-051041-722-11.ppt

• Budi Susanto, Pengantar Sistem Terdistribusi,


http://lecturer.ukdw.ac.id/budsus/sister/Modul1.pdf

• Willy Sudiarto Raharjo, Pengantar Sistem


Terdistribusi,http://lecturer.ukdw.ac.id/willysr/sister-ti/

• Referensi : http://mahar.staff.umm.ac.id/2010/02/12/distributed-database-part-1/

Anda mungkin juga menyukai