Anda di halaman 1dari 5

Nama : Ramdani Pratama Saepudin

Kelas : 4IF-1
Internet Of Things
Tugas Sesi 8

1.7 Security (Keamanan)


Karena adopsi IoT terus tumbuh, penyerang dan pengguna jahat (jahat) mengalihkan target
mereka dari server ke end devices (perangkat akhir). Ada beberapa alasan untuk ini.

Pertama, dalam hal aksesibilitas fisik, perangkat pintar dan sensor jauh lebih terlindungi dari
pada server, dan memiliki akses fisik ke perangkat, memberi para penyerang keuntungan
untuk melakukan penetrasi dengan lebih sedikit kerumitan (masalah).

Kedua, jumlah perangkat yang dapat dikompromikan jauh lebih banyak daripada jumlah
server. Selain itu, karena perangkat lebih dekat dengan pengguna, keamanan menyebabkan
bocornya informasi berharga dan memiliki konsekuensi bencana (tragis).

Akhirnya, karena heterogenitas dan sifat didistribusikan dari IoT, proses penambalan
(perbaikan) lebih memakan, sehingga membuka pintu bagi para penyerang [2,79].

Dalam lingkungan IoT, kendala sumber daya adalah penghalang utama (dinding) untuk
menerapkan mekanisme keamanan standar di perangkat yang disematkan.

Selain itu, komunikasi nirkabel yang digunakan oleh sebagian besar jaringan sensor lebih
rentan terhadap serangan penguping (mata-mata) dan man-in-the-middle (proxy (substitusi)).

Algoritma kriptografi membutuhkan bandwidth dan energi yang besar untuk memberikan
perlindungan end-to-end terhadap serangan terhadap kerahasiaan dan keaslian.

Solusi telah diusulkan dalam konteks RFID [80,81] dan WSN [82] untuk mengatasi masalah
yang disebutkan (disebutkan di atas) dengan mempertimbangkan teknik kriptografi ringan.
Berkenaan dengan (Dengan mengacu pada) perangkat yang dibatasi (dijaga), kriptografi
simetris diterapkan lebih sering, karena memerlukan lebih sedikit sumber daya; Namun,
kriptografi kunci publik dalam konteks RFID juga telah diselidiki [83].
WSN dengan tag RFID dan pembacanya yang sesuai adalah infrastruktur pertama untuk
membangun IoT environmentments, dan, bahkan sekarang, banyak aplikasi IoT dalam bidang
logistik, manajemen armada (armada), pertanian terkontrol, dan kota pintar bergantung pada
teknologi ini.
Namun demikian, sistem ini tidak cukup aman dan rentan terhadap berbagai serangan dari
berbagai lapisan.
Sebuah survei oleh Borgohain et al. [84] menyelidiki serangan ini, tetapi kurang diberikan
perhatian pada solusi dan praktik serangan balik

1.9 Identity Management And Authentication (Manajemen Identitas Dan Otentikasi)


Ketika berbicara tentang miliaran perangkat yang terhubung, metode untuk mengidentifikasi
objek dan mengatur tingkat aksesnya memainkan peran penting dalam seluruh ekosistem.
Konsumen, sumber data, dan penyedia layanan adalah bagian penting dari IoT; manajemen
identitas dan metode otentikasi yang diterapkan untuk menghubungkan entitas ini dengan
aman memengaruhi jumlah waktu yang dibutuhkan untuk membangun kepercayaan dan
tingkat kepercayaan [4].

Fitur bawaan IoT, seperti dinamisme dan heterogenitas, memerlukan pertimbangan khusus
ketika mendefinisikan mekanisme keamanan.
Misalnya, dalam Kendaraan Kendaraan (VANET), mobil secara teratur masuk dan keluar
dari jaringan karena kecepatan gerakannya; dengan demikian, mobil tidak hanya perlu
berinteraksi dan bertukar data dengan titik akses dan sensor di sepanjang jalan, tetapi mereka
juga perlu berkomunikasi satu sama lain dan membentuk jaringan kolaboratif.

Perangkat atau objek di IoT harus diidentifikasi secara unik. Ada berbagai mekanisme,
seperti ucode, yang menghasilkan kode 128-bit dan dapat digunakan dalam tag RFID aktif
dan pasif, dan juga Kode Produk Listrik (EPC), yang menciptakan pengidentifikasi unik
menggunakan kode Uniform Resource Identifier (URI) [85, 86].
Mampu mengidentifikasi dan menemukan objek secara global dan unik mengurangi
kompleksitas memperluas lingkungan lokal dan menghubungkannya dengan pasar global
[84].
Adalah umum untuk sensor IoT dan perangkat pintar untuk berbagi koordinat geografis yang
sama dan bahkan jatuh ke dalam jenis atau kelompok yang sama, karenanya manajemen
identitas dapat didelegasikan ke sistem manajemen identitas lokal.
Dalam lingkungan seperti itu, sistem manajemen identitas lokal dapat menegakkan dan
memantau kebijakan kontrol akses dan membangun negosiasi kepercayaan dengan mitra
eksternal. Zhou et al. [87] menyelidiki persyaratan keamanan untuk aplikasi multimedia di
IoT dan mengusulkan arsitektur yang mendukung analisis dan penjadwalan lalu lintas,
manajemen kunci, tanda air, dan otentikasi.
konteks perangkat dan autentikasi otomatis adalah persyaratan penting lainnya untuk
lingkungan yang dinamis seperti IoT.
Solusi yang menerapkan pendekatan tanpa interaksi [88] untuk menciptakan prosedur yang
lebih sederhana namun lebih aman untuk membuat jaringan di mana-mana perangkat yang
terhubung dapat sangat berdampak pada IoT dan penerapannya.

1.10 Privasi
Menurut laporan yang diterbitkan oleh IDC dan EMC pada Desember 2012 [89], ukuran
alam semesta digital yang mengandung semua data digital yang dibuat, direplikasi, dan
dikonsumsi akan meningkat dua kali lipat setiap 2 tahun, karenanya, memperkirakan
ukurannya menjadi 40.000 exabytes pada tahun 2020, dibandingkan dengan 2.837 exabytes
untuk 2012.
Selain itu, bersumber dari statisticbrain.com, biaya penyimpanan rata-rata untuk hard disk
telah turun dari $ 437.500 per gigabyte pada 1980 menjadi $ 0,05 per gigabyte pada 2013.
Statistik ini menunjukkan pentingnya data dan fakta bahwa mudah dan murah untuk
menyimpan data pengguna untuk waktu yang lama dan mengikuti pedoman untuk memanen
sebanyak mungkin data dan menggunakannya saat diperlukan.
Tingkat pembuatan data telah meningkat secara drastis dalam beberapa tahun terakhir, dan
akibatnya kekhawatiran tentang penyimpanan data yang aman dan mekanisme akses telah
ditanggapi lebih serius.
Dengan sensor yang mampu merasakan berbagai parameter, seperti lokasi, detak jantung,
dan gerak pengguna, privasi data akan tetap menjadi topik hangat untuk memastikan
pengguna memiliki kendali atas data yang mereka bagikan dan orang-orang yang memiliki
akses ke data ini.
Dalam lingkungan terdistribusi seperti IoT, menjaga privasi dapat dicapai dengan mengikuti
pendekatan terpusat atau dengan meminta masing-masing entitas mengelola data inbound /
outbound sendiri, suatu teknik yang dikenal sebagai privacy-by -desain [84].
Mempertimbangkan pendekatan terakhir, karena masing-masing entitas hanya dapat
mengakses potongan data, algoritma pelestarian privasi terdistribusi telah dikembangkan
untuk menangani penyebaran data dan tag privasi terkait mereka [90].
Teknologi peningkatan privasi [91,92] adalah kandidat yang baik untuk melindungi protokol
kolaboratif. Selain itu, untuk melindungi data sensitif, solusi perusahaan yang cepat
digunakan yang memanfaatkan (mempengaruhi) kontainer di atas mesin virtual dapat
digunakan [93].

1.11 Standarisasi Dan Batasan Regulasi


Standarisasi dan keterbatasan yang disebabkan oleh kebijakan peraturan telah menantang
tingkat pertumbuhan dan adopsi IoT dan dapat menjadi hambatan potensial dalam merangkul
teknologi.
Menentukan dan menyiarkan standar akan memudahkan beban bergabung dengan
lingkungan IoT untuk pengguna dan penyedia baru.
Selain itu, interoperabilitas antara berbagai komponen, penyedia layanan, dan bahkan
pengguna akhir akan sangat dipengaruhi secara positif, jika standar meresap diperkenalka n
dan digunakan dalam IoT [94].
Meskipun lebih banyak organisasi dan industri siap untuk merangkul (memasukkan) dan
menggabungkan (menggabungkan) IoT, peningkatan laju pertumbuhan IoT akan
menyebabkan kesulitan untuk standardisasi.
Peraturan ketat tentang mengakses tingkat frekuensi radio, menciptakan tingkat
interoperabilitas yang cukup di antara berbagai perangkat, otentikasi, identifikasi, otorisasi,
dan protokol komunikasi adalah semua tantangan terbuka yang menghadapi standardisasi
IoT.
Tabel 1.4 berisi daftar organisasi yang telah bekerja menuju teknologi standardisasi baik yang
digunakan dalam konteks IoT atau yang khusus dibuat untuk IoT.
1.12 KESIMPULAN
IoT telah muncul sebagai paradigma baru yang bertujuan memberikan solusi untuk integrasi,
komunikasi, konsumsi data, dan analisis perangkat pintar.
Untuk tujuan ini, konektivitas, interoperabilitas, dan integrasi adalah bagian tak terhindarkan
dari sistem komunikasi IoT.
Sedangkan IoT, karena sifatnya yang sangat tersebar dan heterogen, terdiri dari banyak
komponen dan aspek yang berbeda, memberikan solusi untuk mengintegrasikan lingkungan
ini dan menyembunyikan kerumitannya dari sisi pengguna tidak dapat dihindari.

Pendekatan baru (segar) yang memanfaatkan arsitektur SOA dan bahasa definisi API untuk
layanan eksposisi, penemuan, dan komposisi akan memiliki dampak besar dalam adopsi dan
proliferasi visi IoT di masa depan.
Dalam bab ini, berbagai blok bangunan IoT, seperti sensor dan perangkat pintar, komunikasi
M2M, dan peran manusia dalam skenario IoT di masa mendatang diuraikan (dirinci) dan
diselidiki.
Banyak tantangan mulai dari persyaratan komunikasi hingga pengembangan middleware
masih tetap terbuka dan perlu penyelidikan lebih lanjut. Kami telah menyoroti kelemahan-
kelemahan ini (kelemahan) yang telah memberikan solusi khas, dan telah menggambar
(menggambarkan) pedoman untuk penelitian di masa depan di bidang ini.

Anda mungkin juga menyukai