Anda di halaman 1dari 13

Keamanan

Sistem
Terdistribusi
Kelompok 3 :

- Annisa Safata S
- Dea Risma A
- Fatin Furaida
- M. Ihya F B
- Raras Sal S
- Rizal Elsa F
Security
/se·cu·ri·ty/

Dalam konteks sistem terdistribusi, keamanan berarti


serangkaian langkah untuk menjamin privasi, integritas
dan ketersediaan sumber daya seperti obyek, database,
server, proses, saluran, dan pengamanan proses dan
saluran komunikasi.
Serangan Pasif Serangan Aktif
mengamati komunikasi atau data memodifikasi komunikasi atau data
tanpa merubah isi nya

Contoh : Contoh :
Jenis
Ancaman
Information leakage Tampering
kebocoran informasi pengubahan informasi atau
merupakan salah satu ancaman sumber daya pada suatu sistem
sistem komputer terdistribusi terdistribusi oleh pihak yang tidak
secara khusus dimana informasi berwenang.
Pada sistem terdistribusi sensitif dapat dengan mudah
diakses oleh pengguna yang Vandalism
tidak berwenang yang
Melibatkan serangan yang
mengakibatkan kurangnya
mempengaruhi ketersediaan
kerahasiaan.
informasi dari sistem kepada
pengguna yang
mengakibatkan kelumpuhan
seluruh operasi organisasi
atau sebagian aktivitas
tergantung pada serangan
tersebut.
Eavesdropping mendapatkan duplikasi
pesan tanpa ijin

mengirim / menerima
Masquerading
Metode
pesan menggunakan id
milik user lain

Penyerangan Message
Tampering
menangkap pesan & mengubah
isinya sebelum dilanjutkan ke
penerima sebenarnya

menyimpan pesan yang


Replaying ditangkap untuk
digunakan lagi

membanjiri saluran dengan pesan


Denial of Service dan bertujuan untuk menggagalkan
akses oleh user lain
Aspek
utama Kerahasiaan
dalam Melindungi Objek informasi dari

keamanan
pelepasan yang tidak di inginkan
dan melindunginya dari akses
yang tidak sah

Integritas
Melindungi keutuhan Objek
informasi dari perubahan yang
tidak sah
Rancangan Sistem
Yang Aman
Rancangan mengikuti standar yang ada
mampu melawan ancaman yang ada
ada audit/pemeriksaan terhadap kegagalan yang terdeteksi
Ada keseimbangan antara biaya terhadap serangan yang ada
Rancangan Sistem
Yang Buruk
Interface jaringan terbuka
Algoritma & source code mudah di cari penyerang
Sistemnya dapat di akses semua orang
Tidak mendistribusikan inti implementasi sistem
Kebijakan
dan
Mekanisme
Mekanisme atau bagian-bagian dari implementasi sistem yang
mengontrol otorisasi operasi dan alokasi sumber daya tidak
boleh terlalu membatasi kebijakan yang sudah diputuskan, hal ini
ini menyangkut operasi mana yang akan diotorisasi, dan sumber
daya mana yang akan dialokasikan.
Mekanisme Cryptography Authentication Authorization

Keamanan Penggunaan algoritma


kriptografi single key atau public
key dapat melindungi isi pesan
dengan menyembunyikan
Menyediakan serangkaian
prosedur komunikasi antara
pengguna sistem dan server
untuk tujuan mengamankan
Memanfaatkan access control
lists (ACL) yang berisi list user
beserta hak akses nya
terhadap sumber daya yang
informasi yang dibawa oleh proses komunikasi. dengan terdapat di dalam sistem.
suatu paket selama proses menerapkan protokol ini maka dengan membatasi hak akses
transmisi. Ini dapat dilakukan sistem dapat mengkonfirmasi maka user yang tidak
dengan menggunakan bahwa user yang masuk berkepentingan tidak dapat
algoritma RSA atau AES. benar-benar pemilik akun mengakses sumber daya yang
tersebut ada dalam sistem.
Kebijakan
Kebijakan-kebijakan yang harus ada :
Layanan keamanan
Spesifikasi kebutuhan
Penerapan dari
Access control
Authentication
Confidentiality
Integrity
Non-repudiation
Contoh Implementasi
Contoh : Penerapan jaringan ATM Pada jaringan ATM, ATM tidak
berhubungan langsung dengan database nasabah tetapi terhubung ke
monitor teleprossesing. Monitor teleprossessing merupakan middleware
yang mengatur komunikasi dengan client jarak jauh (remote) dan
menserikan transaksi client untuk diproses oleh database.

Permasalahan yang timbul dalam contoh sistem distribusi diatas :


Manajemen sistemnya lebih kompleks, biaya lebih besar, keamanan pada
tiap anjungan tidak seaman apabila nasabah melakukan transaksi melalui
teller.
Implementasi Keamanan
dalam Transaksi Elektronik
Keamanan sangat dibutuhkan pada platform transaksi seperti e-commerce,
m-banking dan e-mail. Transaksi elektronik dapat berjalan secara aman jika
dilindungi dengan kebijakan & mekanisme keamanan

Contoh : pembeli harus dilindungi terhadap kode nomer kredit selama


pengiriman dan juga terhadap penjual yang tidak bersedia mengirimkan
barang setelah menerima pembayaran. vendor harus menerima
pembayaran sebelum barang dikirim sehingga dapat memvalidasi calon
pembeli sebelum memberi mereka akses
Thank
You!!
Matur
nuwun!!

Anda mungkin juga menyukai