Anda di halaman 1dari 5

Nama : Ganyjar Subekti

Kelas : 4IF-01
NRP : 161014031

Mata Kuliah Online IoT Sesi 8

Selanjutnya kita akan melanjutkan bahasan di point 1.8, 1.9, 1.10, 1.11 dan 1.12 dari sesi
sebelumnya yaitu 1.7.3 tentang Pengumpulan Informasi dan Kolaboratif Konsumsi,

1.8 Keamanan
Seiring adopsi IoT terus tumbuh, penyerang dan pengguna jahat berubah target mereka dari
server ke perangkat akhir. Ada beberapa alasan untuk ini.

Pertama, dalam hal aksesibilitas fisik, perangkat pintar dan sensor jauh lebih sedikit terlindungi
daripada server, dan memiliki akses fisik ke perangkat memberikan keuntungan bagi penyerang
menembus dengan lebih mudah.

Kedua, jumlah perangkat yang dapat dikompromikan jauh lebih banyak daripada jumlah server.
Selain itu, karena perangkat lebih dekat dengan pengguna, keamanan mengarah ke kebocoran
informasi berharga dan memiliki konsekuensi yang tragis.

Akhirnya, karena heterogenitas dan sifat IoT yang terdistribusi, perbaikan prosesnya lebih
menghabiskan banyak waktu, sehingga membuka pintu bagi penyerang [2,79].

Dalam lingkungan IoT, kendala sumber daya adalah penghalang utama untuk implementasi
mekanisme standar keamanan di perangkat yang disematkan.

Lebih jauh, komunikasi nirkabel yang digunakan oleh sebagian besar jaringan sensor lebih banyak
rentan terhadap serangan penyadapan dan serangan cyber yang terjadi ketika komunikasi antara
dua belah pihak atau sistem dicegat oleh pihak ketiga yaitu hacker secara diam-diam.

Algoritma kriptografi membutuhkan bandwidth dan energi yang besar untuk memberikan
perlindungan komunikasi antara server dan klien terhadap serangan kerahasiaan dan keaslian.

Solusi yang telah diusulkan dalam konteks RFID [80,81] dan WSN [82] untuk mengatasi masalah
yang disebutkan di atas dengan mempertimbangkan teknik kriptografi ringan.
Dengan mengacu pada perangkat yang dibatasi atau dijaga, kriptografi simetris diterapkan lebih
sering, karena membutuhkan lebih sedikit sumber daya; Namun, kunci publik kriptografi dalam
konteks RFID juga telah diselidiki [83].

WSN dengan tag RFID dan pembacanya yang sesuai adalah infrastruktur pertama untuk
membangun lingkungan IoT, dan, bahkan sekarang, banyak aplikasi IoT dalam bidang logistik,
armada Manajemen, pertanian terkontrol, dan kota pintar bergantung pada teknologi ini.

Namun demikian, sistem ini tidak cukup aman dan rentan terhadap beragam serangan dari
berbagai lapisan.

Sebuah survei oleh Borgohain et al. [84] menyelidiki serangan-serangan ini, tetapi perhatian yang
diberikan kurang pada solusi dan praktik serangan balik.

1.9 Manajemen Identitas Dan Otentikasi


Ketika berbicara tentang miliaran perangkat yang terhubung, metode untuk mengidentifikasi
objek dan mengatur tingkat aksesnya memainkan peran penting dalam seluruh ekosistem.

Konsumen, sumber data, dan penyedia layanan adalah bagian penting dari IoT; manajemen
identitas dan metode otentikasi yang diterapkan untuk menghubungkan entitas ini dengan aman
memengaruhi jumlah waktu yang dibutuhkan untuk membangun kepercayaan dan tingkat
kepercayaan [4].

Fitur bawaan IoT, seperti dinamisme dan heterogenitas, memerlukan pertimbangan khusus
ketika mendefinisikan mekanisme keamanan.

Misalnya, dalam Vehicular Networks (VANETs), mobil secara teratur masuk dan keluar dari
jaringan karena kecepatan gerakannya; dengan demikian, mobil tidak hanya perlu berinteraksi
dan bertukar data dengan titik akses dan sensor di sepanjang jalan, tetapi mereka juga perlu
berkomunikasi satu sama lain dan membentuk jaringan kolaboratif.

Perangkat atau objek di IoT harus diidentifikasi secara unik. Ada berbagai mekanisme, seperti
ucode, yang menghasilkan kode 128-bit dan dapat digunakan dalam tag RFID aktif dan pasif, dan
juga Electric Product Code (EPC), yang menciptakan pengidentifikasi unik menggunakan kode
Uniform Resource Identifier (URI) [85, 86].
Mampu mengidentifikasi dan menemukan objek secara global dan unik mengurangi
kompleksitas memperluas lingkungan lokal dan menghubungkannya dengan pasar global [84].
Ini umum untuk sensor IoT dan perangkat pintar untuk berbagi koordinat geografis yang sama
dan bahkan termasuk dalam jenis atau kelompok yang sama, maka manajemen identitas dapat
didelegasikan ke lokal sistem manajemen identitas.

Dalam lingkungan seperti itu, sistem manajemen identitas lokal dapat menegakkan dan
memantau kebijakan kontrol akses dan membangun negosiasi kepercayaan dengan mitra
eksternal. Zhou et al. [87] menyelidiki persyaratan keamanan untuk aplikasi multimedia di IoT
dan mengusulkan arsitektur yang mendukung analisis dan penjadwalan lalu lintas, manajemen
kunci, watermarking atau pemberian tanda, dan otentikasi.

Menyadari konteks pemasangan perangkat dan autentikasi otomatis adalah persyaratan penting
lainnya untuk lingkungan yang dinamis seperti IoT. Solusi yang menerapkan pendekatan tanpa
interaksi [88] untuk menciptakan prosedur yang lebih sederhana namun lebih aman untuk
membuat jaringan di mana-mana perangkat yang terhubung dapat sangat berdampak pada IoT
dan penerapannya.

1.10 Privasi
Menurut laporan yang diterbitkan oleh IDC dan EMC pada Desember 2012 [89], ukuran alam
semesta digital yang mengandung semua yang dibuat, direplikasi, dan dikonsumsi data digital
akan menjadi dua kali lipat setiap 2 tahun, karenanya, memperkirakan ukurannya menjadi 40.000
exabytes pada tahun 2020, dibandingkan dengan 2.837 exabytes untuk 2012.

Selain itu, bersumber dari statisticbrain.com, biaya penyimpanan rata-rata untuk hard disk telah
turun dari $ 437.500 per gigabyte pada tahun 1980 menjadi $ 0,05 per gigabyte pada 2013.

Statistik ini menunjukkan pentingnya data dan fakta bahwa mudah dan murah untuk menyimpan
data pengguna untuk waktu yang lama dan mengikuti pedoman untuk memanen sebanyak
mungkin data dan menggunakannya saat dibutuhkan.

Tingkat generasi data telah meningkat secara drastis dalam beberapa tahun terakhir, dan
akibatnya kekhawatiran tentang penyimpanan data yang aman dan mekanisme akses telah
ditanggapi dengan lebih serius.
Dengan sensor yang mampu merasakan berbagai parameter, seperti lokasi pengguna, detak
jantung, dan gerak, privasi data akan tetap menjadi topik hangat untuk memastikan pengguna
memiliki kontrol atas data yang mereka bagikan dan orang-orang yang memiliki akses ke data ini.

Dalam lingkungan terdistribusi seperti IoT, menjaga privasi dapat dicapai dengan mengikuti
pendekatan terpusat atau dengan meminta masing-masing entitas mengelola data inbound /
outbound sendiri, suatu teknik yang dikenal sebagai privacy-by-desain [84].

Mempertimbangkan pendekatan terakhir, karena setiap entitas hanya dapat mengakses


potongan data, algoritma pelestarian privasi terdistribusi telah dikembangkan untuk menangani
hamburan data dan tag privasi terkait [90].

Teknologi peningkatan privasi [91,92] adalah kandidat yang baik untuk melindungi protokol
kolaboratif. Selain itu, untuk melindungi data sensitif, solusi cepat perusahaan yang dapat
digunakan yang mempengaruhi kontainer di atas mesin virtual dapat digunakan [93].

1.11 Standarisasi Dan Batasan Regulasi


Standardisasi dan keterbatasan yang disebabkan oleh kebijakan peraturan telah menantang
tingkat pertumbuhan dan adopsi IoT dan dapat menjadi hambatan potensial dalam merangkul
teknologi.

Menentukan dan menyiarkan standar akan memudahkan beban bergabung dengan lingkungan
IoT untuk pengguna dan penyedia baru. Selain itu, interoperabilitas antar komponen yang
berbeda, penyedia layanan, dan bahkan pengguna akhir akan sangat dipengaruhi secara positif,
jika standar meresap diperkenalkan dan digunakan dalam IoT [94].

Meskipun lebih banyak organisasi dan industri siap untuk merangkul dan menggabungkan IoT,
peningkatan laju pertumbuhan IoT akan menyebabkan kesulitan untuk standardisasi.

Peraturan ketat tentang mengakses tingkat frekuensi radio, menciptakan tingkat


interoperabilitas yang cukup di antara berbagai perangkat, otentikasi, identifikasi, otorisasi, dan
protokol komunikasi adalah semua tantangan terbuka yang dihadapi dalam standardisasi IoT.

Tabel 1.4 berisi daftar organisasi yang telah bekerja menuju teknologi standardisasi baik yang
digunakan dalam konteks IoT atau yang khusus dibuat untuk IoT.
Tabel di atas menjelaskan mengenai delapan organisasi dan hasil dari standar yang
dikeluarkannya yang bisa diterapkan di IoT.

1.12 Kesimpulan
IoT telah muncul sebagai paradigma baru yang bertujuan memberikan solusi untuk integrasi,
komunikasi, konsumsi data, dan analisis perangkat pintar. Untuk tujuan ini, konektivitas,
interoperabilitas, dan integrasi adalah bagian tak terhindarkan dari sistem komunikasi IoT.

Sedangkan IoT, karena sifatnya yang sangat tersebar dan heterogen, terdiri dari banyak
komponen dan aspek yang berbeda, memberikan solusi untuk mengintegrasikan lingkungan ini
dan menyembunyikan kerumitannya dari sisi pengguna tidak dapat dihindari.

Pendekatan baru yang memanfaatkan arsitektur SOA dan bahasa definisi API untuk layanan
eksposisi, penemuan, dan komposisi akan memiliki dampak besar dalam adopsi dan proliferasi
visi IoT di masa depan.

Dalam bab ini, berbagai blok bangunan IoT, seperti sensor dan perangkat pintar, komunikasi
M2M, dan peran manusia dalam skenario IoT di masa mendatang akan dirinci dan diselidiki

Banyak tantangan mulai dari persyaratan komunikasi hingga pengembangan middleware masih
tetap terbuka dan perlu penyelidikan lebih lanjut. Kami telah menyoroti kelemahan-kelemahan
ini yang telah memberikan solusi khas, dan telah menggambar pedoman untuk penelitian di masa
depan di bidang ini.

Anda mungkin juga menyukai