DAFTAR ISI
KATA PENGANTAR
PRAKATA
A. Tindakan preventif
B. Tindakan detektif
C. Tindakan responsif
RANGKUMAN
DAFTAR PUSTAKA
KATA PENGANTAR
Tugas Sistem Terdistribusi ini disusun agar pembaca dapat memperluas ilmu
tentang Tugas Sistem Terdistribusi, yang kami sajikan berdasarkan pengamatan dari
berbagai sumber. Tugas ini di susun oleh penyusun dengan berbagai rintangan. Baik
itu yang datang dari diri penyusun maupun yang datang dari luar. Namun dengan
penuh kesabaran dan terutama pertolongan dari Tuhan akhirnya makalah ini dapat
terselesaikan.
Penyusun juga mengucapkan terima kasih kepada Dosen yang telah sudi kira nya
memberi ilmu dan bimbingan kepada penulis agar dapat mengerti tentang bagaimana
cara kami menyusun Tugas Sistem Terdistribusi.
Semoga tugas ini dapat memberikan wawasan yang lebih luas kepada
pembaca. Walaupun tugas ini memiliki kelebihan dan kekurangan. Penulis mohon untuk
saran dan kritiknya. Terima kasih.
Penulis
Dalam dunia komputerisasi, kita akan mengenal suatu istilah sistem terdisribusi. Apa itu
sistem terdistribusi? Sistem terdistibusi merupakan sebuah sistem yg komponennya
berada pada jaringan komputer. Komponen tersebut saling berkomunikasi & melakukan
koordinasi hanya dengan pengiriman pesan (message passing).
Dengan kata lain sistem ini melibatkan lebih dari satu komputer dalam suatu
infrastruktur jaringan baik local,internet bahkan wireless. Sebuah sistem terdistribusi,
tidak hanya melakukan komunikasi antara satu proses pada satu komputer dengan
proses pada komputer yang lain, namun juga perlu mempertimbangkan ketersediaan
infrastruktur jaringan yang memadai dan juga dukungan standarisasi sistem yang
terbuka.
Didalam hal ini untuk belajar tentang sistem terdisribusi bagi kita mahasiswa agar kita
tau apa arti atau penjelasan dari sistem terdisribusi mana yang diperlukan didalam
sebuah komponen-komponen computer yang selama ini kita pakai atau menggunakan.
Oleh sebab itu dengan ada nya sistem terdisribusi untuk kita berkomunikasi lewat
internet yang sangat memudahkan atau mengirim sebuah berita,pesan,atau sebuah
laporan
Setiap sistem yang diciptakan pasti memeliki tujuan, begitupula dengan sistem
terdistribusi. Sistem ini dibuat sebagai solusi pemecahan masalah yang terjadi dalam
sistem terpusat.
Akibatnya, soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam
jumlah yang besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan
menuju sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio
kinerja atau harga yang lebih baik daripada satu sistem terpusat. Akibatnya, sistem
terdistribusi memberikan lebih banyak dana yang dapat dihemat.
Sejak ditemukan hingga sampai pada tahun 2010 ini komputer telah mengalami
perkembangan, dari sisi perangkat keras maupun perangkat lunaknya. Selain itu
perkembangan teknologi informasi yang berkolaborasi dengan teknologi komunikasi
melahirkan perangkat keras dan perangkat lunak yang digunakan dalam membangun
jaringan komputer, sehingga kedua teknologi itu disatukan dalam istilah TIK ( Teknologi
Informasi dan Komunikasi ).
Contoh kedua, sebuah pabrik yang penuh dengan robot, masing-masing berisi
komputer kuat untuk menangani tugas. Ketika robot di jalur perakitan pemberitahuan
bahwa sebuah bagian mengalami kecacatan, ia akan meminta robot lain untuk
membawa penggantiannya. Jika semua bertindak seperti robot yang memiliki
perangkat periferal yang sama, pusat komputer dan sistem dapat deprogram, hal ini
juga dikatakan sebagai sistem terdistribusi.
Contoh terakhir, pikirkan tentang sebuah bank besar dengan ratusan kantor
cabang seluruh dunia. Setiap kantor memiliki komputer master untuk menyimpan
rekening lokal dan menangani transaksi lokal. Selain itu, setiap komputer memiliki
kemampuan untuk berbicara untuk semua cabang lainnya komputer dan dengan
komputer pusat di kantor pusat. Jika transaksi dapat dilakukan tanpa memperhatikan di
mana seorang pelanggan atau account, dan para pengguna tidak akan melihat adanya
perbedaan antara sistem ini dan terpusat mainframe, ini juga dianggap sebagai sistem
terdistribusi.
Akibatnya, soulusi biaya yang paling efektif untuk memanfaatkan CPU dalam
jumlah yang besar dan murah dalam sebuah sistem. Jadi alasan utama kecenderungan
menuju sistem terdistribusi adalah bahwa sistem ini berpotensi memiliki banyak rasio
kinerja atau harga yang lebih baik daripada satu sistem terpusat. Akibatnya, sistem
terdistribusi memberikan lebih banyak dana yang dapat dihemat.
BAB 10.1
DEFINISI SECURITY
- Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Pemalsuan atau
pengubahan Email
- Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya
sebelum dilanjutkan ke penerima sebenarnya
Penyerangan tadi juga sering terjadi pada transaksi elektronik, maka dari itu
keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-
mail. Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme
keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit
number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim
barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran
sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum
member mereka hak akses.
Hal – hal di atas akan akan berjalan baik jika dibangun perancangan system
yang aman yang bertujuan untuk mencegah semua serangan yang saat ini diketahui
ataupun yang akan datang. Adapula kriteria rancangan system keamanan yang buruk,
yaitu:
• Antarmuka dibuka
o Kebijakan/Layanan Keamanan
Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
- Mengatur bgmn subyek dapat mengakses obyek
• Perlindungan domain adalah seperangkat hak untuk setiap sumber daya, contoh:
Unix file.
- Kemampuan
Integrity, Melindungi dari pengubahan data yang tak legak, menjaga obyek agar
tetap dapat dipercaya (trustworthy), dan melindungi obyek dari modifikasi yang tidak
sah
o Enkripsi
• Digital Signature
• Algoritma Checksum/Hash
Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain.
• Kunci yg panjang ® lebih sulit memecahkan algoritma, tapi juga lebih lama waktu
pemrosesannya
Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan
autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang
berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si
pembawa
• SIM/KTP digunakan untuk mengakses berbagai layanan
- Masa berlaku
- Checksum
• Algoritma:
- RC5
• Prinsip kerja
• Keuntungan
- Mekanisme sederhana
• Kelemahan
- Keamanan kunci
- Distribusi kunci
o Kunci publik
- Untuk enkripsi
- Untuk dekripsi
- Bersifat rahasia
• Keuntungan
• Contoh algoritma
- RSA (Rivest-Shamir-Adleman)
- Elgamal
- Diffie-Hellman
• Keuntungan
Ilustrasi masalah :
• Alice memakai sebuah private key dan mengirim public key ke Bob.
• Mallet dapat mendekripsi dan menghasilkan tanda tangan palsu atau mengubah
datanya.
- Pengeluaran
- Pembaruan
- Penarikan
- Verisign
- Thawte
- OpenCA
BAB 10.2
• Encipherment (Penyandian)
• Keutuhan Data
• Digital Signature
• Authentication Exchange
Mekanisme ini memberikan cara agar dua entitas dapat saling mengotentikasi
dengan cara bertukar pesan untuk saling membuktikan identitas.
• Traffic Padding
Traffic Padding menyediakan cara untuk pencegahan analisis lalu lintas data
pada jaringan yaitu dengan menambah data palsu pada lalu lintas data.
• Routing Control
Routing Control menyediakan cara untuk memilih dan secara terus menerus
mengubah alur (Route) pada jaringan computer antara pengirim dan penerima.
Mekanisme ini menghindarkan komunikasi dari penguping (eavedropper).
• Notarisasi
Sebelumnya kita telah membahas tentang . Maka pada gambar diatas telah
dijelaskan bahwa untuk mewujudkan sebuah layanan keamanan jaringan dibutuhkan
mekanisme yang tepat dan tidak semua mekanisme keamanan jaringan digunakan
untuk mewujudkan sebuah layanan keamanan jaringan. Misalnya Otentikasi diperlukan
beberapa mekanisme keamanan jaringan yaitu encipherment, Digital Signature dan
Authentication Exchange. Ketika melakukan analisis kebutuhan terhadap keamanan
jaringan, pengembang harus cermat memilih layanan keamanan jaringan yang tepat
untuk memenuhi kebutuhan itu.
Mekanisme Security :
- Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
- Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-
effective mekanisme pengamanan kebijakan keamanan - Proses: analisis ancaman
- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya
Masalah tersebut dapat diatasi jika data dapat terjamin keamanannya, karena
tujuan utama dari adanya kemanan adalah untuk membatasi akses informasi untuk
pemilik data yang memiliki hak akses. Ancaman keamanan tersebut dapat berupa:
Hal ini merupakan tujuan yang sulit, namun memiliki tujuan yang pasti, yaitu mencegah
semua serangan-serangan yang saat ini terjadi ataupun yang akan datang.
Sedangkan kebijakan tersebut akan dapat dijalankan dengan bantuan mekanisme yang
dilakukan. Maksudnya adalah prosedur bagaimana kebijakan tersebut dapat dilakukan.
Misalnya: untuk mengakses suatu dokuumen dikontrol dengan distribusi yang terbatas
dan tersembunyi. Kebijakan lebih kearah menspesifikasikan kebutuhan, dan
mekanisme menerapkan spesifikasi kebijakan yang dilakukan.
Teknik keamanan yang dimaksud merupakan hal-hal teknis yang harus dilakukan
dalam implementasi pengamanan data. Antara lain:
a. Enkripsi; pengkodean pesan untuk menyembunyikan isi.
Teknik Security :
- Adanya IP Spoofing
- Anti-Virus
- Firewal
o Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) tidak ada batas fisik dan
kontrol terpusat perkembangan jaringan (internetworking) yang amat cepat.
• Kebijakan keamanan
o Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal
• Kerahasiaan
o Melindungi obyek informasi dari pelepasan (release) yg tidak sah
• Integritas
Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan
tindakan yang menyeluruh. Baik secara preventif, detektif maupun reaktif.
A. Tindakan preventif
Melakukan tindakan preventif atau juga lazin disebut dengan interdiction adalah
lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang
dapat dilakukan untuk mencegah terjadinya security incidents antara lain adalah :
B. Tindakan detektif
Dengan melakukan deteksi terhadap setiap akses maka tindakan yang tidak
diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan
intelligence dan threat assesment. Tindakan detektif meliputi :
• Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini
juga dapat diterapkan teknik data-mining. Penerapan distributed intruder detection
sangat disarankan untuk sistem yang besar.
• Memasang network scanner dan system scanner untuk mendeteksi adanya
anomali di dalam network atau sistem. Analasis jaringan secara real time, untuk
mengetahui kemungkinan serangan melalui packet-packet yang membebani secara
berlebihan.
• Perangkat monitor web dan newsgroup secara otomatis. Dapat juga dilakukan
proses monitoring pada channel IRC yang sering digunakan sebagai tempat tukar-
menukar infomrasi kelemahan sistem.
C. Tindakan responsif
• Prosedur untuk melakukan forensik dan audit terhadap bukti security incidents.
Untuk informasi sensitif (misal log file, password file dan sebagainya), diterapkan
mekanisme two-person rule yaitu harus minimum 2 orang yang terpisah dan
berkualifikasi dapat melakukan perubahan.
d) Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan
autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang
berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si
pembawa.
f) Mekanisme keutuhan data digunakan untuk memastikan keutuhan data pada unit
data atau pada suatu aliran (stream) data unit. Cara yang digunakan adalah dengan
menambahkan nilai penguji (check value) pada data asli. Jadi ketika sebuah data akan
dikirim nilai penguji dihitung terlebih dahulu dan kemudian data dan penguji dikirim
bersamaan. Penerima dapat menguji apakah ada perubahan data atau tidak dengan
cara menghitung nilai penguji data yang terkirim dan membandingkan nilai penguji yang
dihitung dengan nilai penguji yang dikirim bersamaan dengan data asli. Bila sama
penerima dapat menyimpulkan data tidak berubah.
DAFTAR PUSTAKA
• George Coulories, Jean Dollimore, Distributed Systems : Concepts & Design, 3th
Edition, Addison Wesley, http://www.cdk3.net/iq/
• www.mdp.ac.id/materi/2011.../SI407-051041-722-11.ppt
• Referensi : http://mahar.staff.umm.ac.id/2010/02/12/distributed-database-part-1/