keamanan pada sistem terdistribusi xiii n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
KEAMANAN PADA SISTEM TERDISTRIBUSI (XIII) PowerPoint Presentation
Download Presentation
KEAMANAN PADA SISTEM TERDISTRIBUSI (XIII)

Loading in 2 Seconds...

play fullscreen
1 / 14

KEAMANAN PADA SISTEM TERDISTRIBUSI (XIII) - PowerPoint PPT Presentation


  • 298 Views
  • Uploaded on

KEAMANAN PADA SISTEM TERDISTRIBUSI (XIII). PENGANTAR. Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama.

loader
I am the owner, or an agent authorized to act on behalf of the owner, of the copyrighted work described.
capcha
Download Presentation

KEAMANAN PADA SISTEM TERDISTRIBUSI (XIII)


An Image/Link below is provided (as is) to download presentation

Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author.While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server.


- - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - -
    Presentation Transcript
    1. KEAMANAN PADA SISTEM TERDISTRIBUSI(XIII)

    2. PENGANTAR • Kebutuhan untuk melindungi kesatuan dan rahasia informasi dan sumber lain yang dimiliki oleh individu ataupun organisasi dapat meliputi kamanan fisik maupun data digital. • Kebutuhan ini muncul karena sumber tersebut digunakan secara bersama

    3. PERKEMBANGAN KEBUTUHAN KEAMANAN --------------------------- --------------------------- Platforms Shared resources Security requirement Security management environment --------------------------- 1965 - 1975 --------------------------- Multi-user time sharing computer Memory, files User identification authentication Single authority, single authorization database --------------------------- 1975 - 1989 --------------------------- Distributed system Based on local network Local service, local network Protection of service Single authority, delegation, replicated authorization database --------------------------- 1990 - 1990 --------------------------- The internet, wide area service E-mail, website, Internet commerce Strong security for commercial transaction Many authority, no network-wide authorities --------------------------- Current --------------------------- The internet & mobile device Distributed object, Mobile code Access control for individual objects, secure mobile code Per-activity authorties, groups with shared responsibilities

    4. ANCAMAN & SERANGAN • Tujuan utama dari sebuah keamanan adalah untuk membatasi akses informasi & sumber hanya untuk user yang memiliki hak akses • Ancaman keamanan - leakage : pengambilan informasi oleh user yang tidak memiliki hak akses - tampering : pengubahan informasi secara ilegal - vandalism : gangguan operasi sistem tertentu • Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komuikasi yang ada atau membuat saluran baru yang disamarkan secara ilegal

    5. ANCAMAN & SERANGAN • Jenis serangan - serangan pasif : hanya mengamati komunikasi atau data - serangan aktif : memodifikasi komunikasi atau data seperti pemalsuan / pengubahan e-mail, TCP/IP spoofing

    6. METODE PENYERANGAN • Eavesdropping : mendapatkan duplikasi pesan tanpa ijin • Masquerading : mengirim / menerima pesan menggunakan id milik user lain • Message tampering : mencegat / menangkap pesan & mengubah isinya sebelum dilanjutkan ke penerima sebenarnya • Replaying : menyimpan pesan yang ditangkap untuk pemakaian berikutnya • Denial of service : membanjiri saluran / sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan oleh user lain

    7. ANCAMAN DARI MOBILE CODE • Mobile code : - kode yang di-load ke sebuah proses dari remote server dan dijalankan secara lokal contoh : kode java applet • JVM security : - setiap lingkungan eksekusi java mobile code diatur oleh security manager contoh : applet tidak diijinkan menulis/ membaca file lokal - mobile code yang di-download disimpan secara terpisah dari class local untuk menghindari penimpaan - bytecode dicek untuk validasi

    8. MENGAMANKAN TRANSAKSI ELEKTRONIS • Keamanan sangat dibutuhkan pada banyak transaksi seperti : - e-commerce - m-banking - e-mail • Transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan & mekanisme keamanan contoh : pembeli harus dilindungi terhadap kode nomer kredit selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirimkan barang setelah menerima pembayaran. vendor harus menerima pembayaran sebelum barang dikirim sehingga dapat memvalidasi calon pembeli sebelum memberi mereka akses

    9. PEANCANGAN SISTEM YANG AMAN • Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datang - rancangan mengikuti standar yang ada - mendemokan validasi melawan ancaman yang ada - audit terhadap kegagalan yang terdeteksi • Ada keseimbangan antara biaya terhadap serangan yang ada • Beberapa rancangan yang buruk - antarmuka dibuka - jaringan tidak aman - membatasi waktu & ruang lingkup setiap kunci rahasia - algoritma & kode program tersedia bagi penyerang - penyerang memiliki akses ke sumber - meminimalkan komputer yang menjadi inti implementasi sistem

    10. KEBIJAKAN & MEKANISME • Pada keamanan fisik digunakan : - Kebijakan / layanan keamanan • Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia • Menyangkut apa saja yang diterapkan • Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses - Mekanisme keamanan • Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan • Menyangkut bagaimana menerapkannya • Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas & tersembunyi

    11. KEBIJAKAN & MEKANISME • Pemisahan antara kebijakan & mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya - kebijakan menspesifikasikan kebutuhan - mekanisme menerapkan spesifikasi kebijakan tersebut • Security service menurut definisi OSI - access control : perlindungan dari user ilegal - authentication : menyediakan jaminan identitas user - confidentiality : perlindungan dari pengungkapan identitas secara ilegal - integrity : perlindungan dari pengubahan data secara ilegal - non-repudiation : perlindungan dari penolakan terhadap komunikasi yang pernah dilakukan

    12. KEBIJAKAN & MEKANISME Dasar mekanisme keamanan yang dibangun - enkripsi digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication & perlindungan integritas - digital signature digunakan untuk menyediakan authentication, perlindungan integritas & non-repudiation - algoritma checksum / hash digunakan untuk menyediakan perlindungan integritas, & dapat menyediakan authentication

    13. TEKNIK KEAMANAN • Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi • Algoritma enkripsi modern menggunakan kunci / key • Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai • Tipe algoritma enkripsi - shared secret key : pengirim & penerima harus berbagi kunci & tidak diberikan kepada orang lain - public / private key pair : pengirim menggunakan public key untuk mengenkrip pesan penerima menggunakan private key yang cocok untuk mendekrip pesan

    14. MANAJEMEN KUNCI • Kelas kunci - short term session keys : disebut juga dengan ephemeral keys, secara umum dibuat secara otomatis & tidak tampak, digunakan untuk 1x session kemudian dibuang - long term keys : dihasilkan secara eksplisit oleh user • Tujuan long term keys - authentication : termasuk kontrol akses, integritas, & non-repudiation - confidentiality : membuat session key, melindungi data yang tersimpan