TUGAS MAKALAH MANSISTER
KEAMANAN TERDISTRIBUSI
DisusunOleh :
Noor Fajrian s
UNIVERSITAS MURIA KUDUS
FAKULTAS TEKNIK
SISTEM INFORMASI
2010/2011
KATA PENGANTAR
Puji syukur yang sangat mendalam, kami panjatkan kehadirat Allah SWT, sehingga melalui rahmat-Nya yang tiada terkira “Makalah tentang keamanan terdistribusi” ini dapat terselesaikan.
Kami sadar dengan banyaknya keterbatasan yang kami miliki, makalah ini jauh dari sempurna. Masih butuh sentuhan tangan-tangan yang lebih expert dalam mengembangkannya. Kami mengharapkan input dari semua teman, terutama dari Dosen ybs, karena makalah ini adalah sebagai sedikit sumbangsih kami untuk ilmu pengetahuan.
Makalah ini dapat digunakan sebagai bahan referensi awal untuk kita dalam mempelajari keamanan terdistribusi.Sesuai dengan namanya, modul ini lebih kepada cara pandang suatu sistem operasi keamanan terdistribusi, yang berarti makalah ini tidak akan banyak membahas masalah-masalah teknis, melainkan lebih banyak kependekatan. Kebutuhan akan perintah-perintah dasar juga disertakandalam modul ini beserta persamaannya di ma yang mungkin sudah lebih dulu familiar di kalanganmasyarakat luas.
Kudus, 14 Juni2011
Penulis
DAFTAR ISI
HALAMAN JUDUL I
KATA PENGANTAR ii
DAFTAR ISI iii
BAB I PENDAHULUAN
A.Latarbelakang
B.Tujuan
BAB II PEMBAHASAN
A. Ancamandanserangan.
B. Resume film “Ikhsan (Mama I Love U)
C. Pokokmasalah
BAB III PENUTUP
Kesimpulan 12
DaftarPustaka .…...…………………………………………….13
BAB I PENDAHULUAN
A. Latar Belakang
Keamanan dan kerahasian data pada komputer saat ini menjadi isu yang sangat penting dan terus berkembang. Beberapa kasus menyangkut keamanan terdistribusi komputer saat ini menjadi suatu pekerjaan yang membutuhkan biaya penanganan dan pengamanan yang sedemikian besar. Sistem-sistem vital, seperti sistem pertahanan, sistem-sistem yang lain setingkat itu, membutuhkan tingkat keamanan yang sedemikian tinggi. Hal ini lebih disebabkan karena kemajuan bidang jaringan komputer dengan konsep open system-nya sehingga siapapun, di mananapun dan kapanpun, mempunyai kesempatan untuk mengakses kawasan-kawasan vital tersebut. Untuk menjaga keamanan dan kerahasiaan pesan, data, atau informasi dalam keamanan komputer maka diperlukan beberapa enkripsi guna membuat pesan, data, atau informasi agar tidak dapat dibaca atau dimengerti oleh sembarang orang, kecuali oleh penerima yang berhak. Pengamanan pesan, data, atau informasi tersebut selain bertujuan untuk meningkatkan keamanan, juga berfungsi untuk:
1. Melindungi sistem, data, atau informasi agar tidak dapat dibaca oleh orang-orang yang tidak berhak.
2. Mencegah agar orang-orang yang tidak berhak, menyisipkan atau menghapus pesan/sistem, data dan atau informasi. Salah satu hal yang penting dalam komunikasi menggunakan komputer dan dalam jaringan komputer untuk menjamin kerahasiaan pesan, data, ataupun informasi adalah enkripsi.
Salah satu dari bagian kriptografi adalah fungsi hash satu arah. Fungsi hash satu arah adalah dimana kita dengan mudah melakukan enkripsi untuk mendapatkan cipher-nya tetapi sangat sulit untuk mendapatkan plaintext-nya.
Keamanan komputer adalah menjamin data atau informasi tidak dibaca, tidak dimodifikasi oleh orang lain yang tidak diberi otorisasi. Keamanansistemdibagimenjaditigabagian :
1. KeamananEksternal
2. Keamanan Interface Pamakai
3. Keamanan Internal
Sementara itu kebutuhan keamanan sistem komputer dapat dikategorikan menjadi aspek-aspek sebagai berikut:
1. Privacy / Confidentiality
2. Integrty
3. Authentication
4. Availability
B. Tujuan
Dengan adanya makalah ini, maka dapat diketahui bagaimana cara mengamankan sistem terdistribusi dari para pelaku yang tidak bertanggung jawab, yang tidak mempunyai hak untuk mengakses apalagi untuk mengambil data yang bukan haknya.
BAB II PEMBAHASAN
A.AncamandanSerangan
Tujuanutamadenganadanyakeamananadalahuntukmembatasiaksesinformasidansesumberhanyauntukpemakai yang memilikihakakses.
Ancamankeamanan:
Leakage (Kebocoran) : pengambilaninformasiolehpenerima yang tidakberhak
Tampering : pengubahaninformasi yang tidak legal
Vandalism (perusakan) :gangguanoperasisistemtertentu.
Seranganpadasistemterdistribusitergantungpadapengkasesankesalurankomunikasi yang adaataumembuatsaluranbaru yang menyamarkan (masquerade) sebagaikoneksi legal.PenyeranganPasive, Hanyamengamatikomunikasiatau dataPenyeranganAktif, Secaraaktifmemodifikasikomunikasiatau dataPemalsuanataupengubahan Email.
B.MetodePenyerangan
Klasifikasimetodepenyerangan :
a. Eavesdropping, mendapatkanduplikasipesantanpaijin
b. Masquerading, Mengirimataumenerimapesanmenggunakanidentitas lain tanpaijinmereka
c. Message tampering,Mencegatataumenangkappesandanmengubahisinya.
sebelumdilanjutkankepenerimasebenarnya.man-in-the-middle attack“ adalahbentuk message tampering denganmencegatpesanpertamapadapertukarankuncienkripsipadapembentukansuatusaluran yang aman. Penyerangmenyisipkankunci lain yang memungkinkandiauntukmendekrippesanberikutnyasebelumdienkripolehpenerimaReplaying,menyimpanpesan yang ditangkapuntukpemakaianberikutnya.Denial of Service, membanjirisaluranatausesumber laindenganpesan yang bertujuanuntukmenggagalkanpengaksesanpemakai lain
C. Ancamandari Mobile Code
Mobile CodeKode yang diloadkesebuah proses dari remote server‘dandijalankansecaralokalContoh :Kode Java AppletJVM Security :Setiaplingkunganeksekusi java mobile code diaturolehSecurity Manager. Contoh : Applet tidakdiijinkanuntukmenulisataumembaca file lokalMobile code yangdidownloaddisimpansecaraterpisahdarikelas-kelaslokal, untukmencegahpenimpaanBytecodedicekuntukvalidasi. Instruksipadabytecodejugadicek, apakahakanmenyebabkansuatukesalahan fatal, misalmengaksesalamatmemori yangtidaksah.
D.Mengamankantranskasielektronis
KeamanansangatdibutuhkanpadakebanyaktransaksiE-commerce,Banking,E-mail ,Bagaimanamengamankanisi email danpengirimataupenerimapesanharusdapatmemastikansatusamalainTransaksielektronikdapatamanjikadilindungidengankebijakandanmekanismekeamanan.Contoh : Pembeliharusdilindungiterhadappenyingkapankode credit number selamapengirimandanjugaterhadappenjual yang tidakbersediamengirimbarangsetelahmenerimapembayaran. Vendor harusmendapatkanpembayaransebelumbarangdikirim, sehinggaperludapatmemvalidasicalonpembelisebelummemberimerekaakses
E.PerancanganSistem yang Aman
Merupakantugas yang sulit!Tujuannyaadalahmencegahsemuaseranganyangsaatinidiketahuiataupun yang akandatangRancanganmengikuti standard yang adaMendemokanvalidasimelawanancaman yang diketahuiAuditterhadapkegagalan yang terdeteksiAdakeseimbanganantarabiayaterhadapseranganyangadaBeberaparancangan yang buruk:AntarmukadibukaJaringantidakamanMembatasiwaktudanruanglingkupsetiapkuncirahasiaAlgoritmadankode program tersediabagipenyerangPenyerangmemilikiakseskesesumberMeminimalkankomputer yang menjadiintiimplementasisistem
F. KebijakandanMekanisme
Padakeamananfisik, akanmenggunakan :
Kebijakan/LayanankeamananAturan yang mengaturpengaksesanataupunberbagisesumber yang tersediaMenyangkutapasaja yang diterapkanContoh :Kebijakankeamananuntuksuatudokumen : hanyadiperbolehkansekelompokpegawaiuntukmengaksesMekanismekeamananKebijakandapatdijalankandenganbantuanmekanismekeamananMenyangkutbagaimanamenerapkannya .
Contoh :mengaksesdokumendikontroldengandistribusiyangterbatasdantersembunyiPemisahanantarakebijakandanmekanismekeamananakanmembantumemisahkankebutuhanimplementasinya
KebijakanmenspesifikasikankebutuhanMekanismemenerapkanspesifikasikebijakantersebut
G. Security Service
MenurutdefinisiOSI :
I. Access Control:Perlindunganterhadappemakaiantaklegak
II. Authentication:Menyediakanjaminanidentitasseseorang
III. Confidentiality: (kerahasiaan), Perlindunganterhadappengungkapanidentitastaklegak
IV. Integrity:Melindungidaripengubahan data yang taklegak
V. Non-repudiation:(penyangkalan), Melindungiterhadappenolakanterhadapkomunikasi yang sudahpernahdilakukan.
TigadasarMekanismeKeamananyang dibangun :
Enkripsi:Digunakanuntukmenyediakankerahasiaan, dapatmenyediakan authentication danperlindunganintegritas
Digital Signature: Digunakanuntukmenyediakan authentication, perlindunganintegritas, dan non-repudiation
Algoritma Checksum/Hash:Digunakanuntukmenyediakanperlindunganintegritas, dandapatmenyediakanauthenticationSatuataulebihmekanismedikombinasikanuntukmenyediakansecurity service.

Tidak ada komentar:
Posting Komentar