Sistem
Terdistribusi
Kelompok 3 :
- Annisa Safata S
- Dea Risma A
- Fatin Furaida
- M. Ihya F B
- Raras Sal S
- Rizal Elsa F
Security
/se·cu·ri·ty/
Contoh : Contoh :
Jenis
Ancaman
Information leakage Tampering
kebocoran informasi pengubahan informasi atau
merupakan salah satu ancaman sumber daya pada suatu sistem
sistem komputer terdistribusi terdistribusi oleh pihak yang tidak
secara khusus dimana informasi berwenang.
Pada sistem terdistribusi sensitif dapat dengan mudah
diakses oleh pengguna yang Vandalism
tidak berwenang yang
Melibatkan serangan yang
mengakibatkan kurangnya
mempengaruhi ketersediaan
kerahasiaan.
informasi dari sistem kepada
pengguna yang
mengakibatkan kelumpuhan
seluruh operasi organisasi
atau sebagian aktivitas
tergantung pada serangan
tersebut.
Eavesdropping mendapatkan duplikasi
pesan tanpa ijin
mengirim / menerima
Masquerading
Metode
pesan menggunakan id
milik user lain
Penyerangan Message
Tampering
menangkap pesan & mengubah
isinya sebelum dilanjutkan ke
penerima sebenarnya
keamanan
pelepasan yang tidak di inginkan
dan melindunginya dari akses
yang tidak sah
Integritas
Melindungi keutuhan Objek
informasi dari perubahan yang
tidak sah
Rancangan Sistem
Yang Aman
Rancangan mengikuti standar yang ada
mampu melawan ancaman yang ada
ada audit/pemeriksaan terhadap kegagalan yang terdeteksi
Ada keseimbangan antara biaya terhadap serangan yang ada
Rancangan Sistem
Yang Buruk
Interface jaringan terbuka
Algoritma & source code mudah di cari penyerang
Sistemnya dapat di akses semua orang
Tidak mendistribusikan inti implementasi sistem
Kebijakan
dan
Mekanisme
Mekanisme atau bagian-bagian dari implementasi sistem yang
mengontrol otorisasi operasi dan alokasi sumber daya tidak
boleh terlalu membatasi kebijakan yang sudah diputuskan, hal ini
ini menyangkut operasi mana yang akan diotorisasi, dan sumber
daya mana yang akan dialokasikan.
Mekanisme Cryptography Authentication Authorization