KATA PENGANTAR
Puji syukur kami panjatkan kehadirat Tuhan
Yang Maha Esa, karena berkat limpahan Rahmat dan Karunia-nya sehingga kami
dapat menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam makalah
ini kami membahas mengenai
Keamanan Sistem Terdistribusi.
Dalam penyusunan
makalah ini, penulis banyak mendapat tantangan dan hambatan akan tetapi dengan
bantuan dari berbagai pihak serta merujuk pada literatur internet, tantangan
itu bisa teratasi. Olehnya itu, kami mengucapkan terima kasih yang
sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan
makalah ini, semoga bantuannya mendapat balasan yang setimpal dari Tuhan Yang
Maha Esa.
Kami menyadari bahwa
masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu kami
mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun
kami. Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan
makalah selanjutnya.
Akhir kata semoga
makalah ini dapat memberikan manfaat bagi kita sekalian.
Makassar,
11 Mei 2015
Penyusun
BAB I
PENDAHULUAN
A.
Latar Belakang
Dalam dunia komputerisasi, kita akan mengenal
suatu istilah sistem terdisribusi. Apa itu sistem terdistribusi? Sistem
terdistibusi merupakan sebuah sistem yg komponennya berada pada jaringan
komputer. Komponen tersebut saling berkomunikasi & melakukan koordinasi
hanya dengan pengiriman pesan (message passing).
Dengan
kata lain sistem ini melibatkan lebih dari satu komputer dalam suatu
infrastruktur jaringan baik local,internet bahkan wireless. Sebuah sistem
terdistribusi, tidak hanya melakukan komunikasi antara satu proses pada satu
komputer dengan proses pada komputer yang lain, namun juga perlu
mempertimbangkan ketersediaan infrastruktur jaringan yang memadai dan juga
dukungan standarisasi sistem yang terbuka.
Didalam hal ini untuk belajar tentang sistem
terdisribusi bagi kita mahasiswa agar kita tau apa arti atau penjelasan dari
sistem terdisribusi mana yang diperlukan didalam sebuah komponen-komponen
computer yang selama ini kita pakai atau menggunakan. Oleh sebab itu dengan ada
nya sistem terdisribusi untuk kita berkomunikasi lewat internet yang sangat
memudahkan atau mengirim sebuah berita,pesan,atau sebuah laporan.
B.
Rumusan Masalah
Dalam makalah ini, kami
membuat beberapa rumusan masalah yang akan terdeskripsikan dalam makalah ini,
yakni:
1. Bagaimana
bentuk ancaman dan serangan serta metode penyerangan sistem?
2. Bagaimana
bentuk ancaman dari mobile code serta bentuk kebijakan dan mekanisme keamanan
sistem?
3. Apa saja
aspek kemanan serta manajemen keamanan sistem informasi?
4. Bagaimana
cara menrancang sistem yang aman serta teknik kemanan dari sistem?
C. Tujuan
Penulisan
Berdasarkan dari rumusan
masalah di atas, maka tujuan dari penulisan makalah ini, berikut adalah:
1. Menjelaskan
bagaimana bentuk ancaman serta serangan dengan berbagai metode penyerangan pada
sistem
2. Menjelaskan
beberapa bentuk ancaman dari mobile code serta bentuk kebijakan dan mekanisme
dalam mengamankan sebuah sistem
3. Menyebutkan
aspek keamanan serta manajemen dalam mengamankan sebuah sistem informasi
4. Memaparkan
bagaimana tahapan merancang sebuah sistem yang aman serta bagaimana teknik
dalam mengamankan sebuah sistem
BAB II
PEMBAHASAN
A.
Ancaman & Serangan
Beberapa kemungkinan serangan yang dapat
dilakukan pihak lain diantaranya adalah :
1. Intrusion
: penyerangan jenis ini seseorang penyerang akan dapat menggunakan sistem
komputer yang kita miliki.
2. Denail
of services : penyerangan ini mengakibatkan pengguna yang sah tidak dapat
mengakses sistem.
3. Joyrider
: penyerangan jenis ini disebabkan oleh orang yang merasa iseng dan ingin
memperoleh kesenangan dengan cara menyerang suatu sistem.
4. Vandal :
jenis serangan ini bertujuan untuk merusak sistem yang sering dituju untuk
site-site besar.
5. Scorekeeper:
jenis serangan ini hanyalah bertujuan untuk mendapatkan reputasi dengan cara
mengacak-acak system sebanyak mungkin.
6. Mata-mata
: jenis serangan ini bertujuan untuk memperoleh data atau informsi rahasia dari
pihak pesaing. Tujuan utama adanya sistem keamanan adalah untuk membatasi akses
informasi dan resources hanya untuk pemakai yang memiliki hak.
Beberapa ancaman keamanan yang dapat mengancam
suatu sistem adalah:
1. Leakgace
: pengambilan informasi oleh penerima yang tidak berhak.
2. Tampering
: pengubahan informasi yang tidak legal.
3. Vandalism
: gangguan operasi sistem tertentu, dimana pelaku tidak mengharapkan kuntungan
apapun.
Tujuan utama dengan adanya keamanan adalah
untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki
hak akses.
Berikut beberapa bentuk ancaman keamanan:
1. Leakage
(Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
2. Tampering
: pengubahan informasi yang tidak legal
3. Vandalism
(perusakan) : gangguan operasi sistem tertentu. Sipelaku tidak mengharap keuntungan apapun.
4. Serangan
pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi
yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai
koneksi legal
5. Penyerangan
Pasive, Hanya mengamati komunikasi atau data
6. Penyerangan
Aktif, Secara aktif memodifikasi komunikasi atau data
a. Pemalsuan
atau pengubahan Email
b. TCP/IP
Spoofing
B. Metode
Penyerangan
Beberapa Metode Penyerangan
1. Eavesdropping,
mendapatkan duplikasi pesan tanpa ijin
2. Masquerading,
Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
3. Message
tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum
dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk
message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi
pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang
memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh
penerima.
4. Replaying,
menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5. Denial
of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan
untuk menggagalkan pengaksesan pemakai lain Keamanan Transaksi Elektronik Keamanan
sangat dibutuhkan pada kebanyak transaksi, yaitu :
a. E-commerce
b. Banking
c. E-mail
Transaksi elektronik dapat aman jika dilindungi
dengan kebijakan dan mekanisme keamanan. Contoh : Pembeli harus dilindungi
terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap
penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor
harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat
memvalidasi calon pembeli sebelum memberi mereka akses
C.
Ancaman Dari Mobile Code
Dalam ilmu komputer, kode mobile software
ditransfer antara sistem, misalnya ditransfer melalui jaringan, dan dieksekusi
pada sistem lokal tanpa instalasi eksplisit oleh penerima. Contoh kode mobile
termasuk script (JavaScript, VBScript), applet Java, kontrol ActiveX, animasi
Flash, film Shockwave (dan Xtras), dan makro tertanam dalam dokumen Microsoft
Office.
Bentuk lain ancaman adalah mobile code yang
mengganggu proses yang menerima dan mengeksekusi kode dari pihak lain, seperti
lampiran di e-mail. Metode ini mirip dengan metode yang dilakukan kuda Troya untuk mengelabui
lawannya.
Penggunaan Security Model
Security
model digunakan untuk
mengatasi ancaman-ancaman yang
mungkin dihadapi dalam jaringan
komunikasi. Untuk mengatasi
ancaman-ancaman tersebut, dapat
digunakan metode kriptografi dan
autentikasi. Dengan metode-metode
tersebut, diharapkan proses
dan kanal komunikasi benar-benar
menjadi aman oleh pihak yang tidak bertanggung jawab
Buat aturan tentang pencegahan, pendeteksian
dan respon terhadap code malicious, misalnya:
1. Pengaturan
tentang kebijakan instalasi software third-party terutama yang didapat dari
ekternal network
2. Aturalah
untuk selalu menggunakan anti-virus, anti-spyware dan lakukan update secara
regular
3. Aturalah
untuk proses update tersebut apakah akan dilakukan secara terpusat atau di
remote oleh admin
4. Lakukan
review secara periodic terhadap sistem yang berjalan, bila perlu uninstalled
software yang bermasalah dengan kompatibilitas dan membahayakan sistem
5. Buat
perjanjian yang mengikat dengan produk software yang dibeli, jika nanti
ditemukan masalah dapat menghubungi call centernya
6. Buat
aturan tentang bagaimana jika terjadi trouble sistem pada saat instalasi
software third-party
7. Lakukan
training dan sosialisai tentan kebijakan dan metode ini
D. Kebijakan
dan Mekanisme
Pemisahan antara kebijakan dan mekanisme
keamanan akan membantu memisahkan kebutuhan implementasinya :
1. Kebijakan
menspesifikasikan kebutuhan
2. Mekanisme
menerapkan spesifikasi kebijakan tersebut
Berdasarkan spesifikasi dari OSI, sebuah
layanan (kebijakan) keamanan meliputi :
1. Access
Control, Perlindungan terhadap pemakaian tak legak
2. Authentication,
Menyediakan jaminan identitas seseorang
3. Confidentiality
(kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak
4. Integrity,
Melindungi dari pengubahan data yang tak legak
5. Non-repudiation
(penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah pernah dilakukan
Untuk mencapai layanan keamanan tersebut,
mekanisme-mekanisme yang dapat diterapkan :
1. Enkripsi
Digunakan untuk menyediakan kerahasiaan, dapat
menyediakan authentication dan perlindungan
integritas.
2. Digital
Signature
Digunakan untuk menyediakan authentication,
perlindungan integritas, dan non-repudiation
3. Algoritma
Checksum/Hash
Digunakan untuk menyediakan perlindungan integritas, dan dapat
menyediakan authentication.
4. Satu
atau lebih mekanisme dikombinasikan untuk menyediakan security service
E. Aspek
Keamanan Informasi
Keamanan informasi memiliki beberapa aspekyang harus
dipakai untuk bisa menerapkan. Beberapa aspek tersebut adalah :
1. Confidentiality
Confidentiality harus menjamin bahwa hanya mereka yang memilki hak yang boleh
mengisi akses informasi tertentu.
2. Integritas
Integritas harus menjamin kelengkapan informasi dan menjaga dari korupsi,
kerusakan atau ancaman lain yang menyebabkan berubah dari aslinya3.
Availability Availability harus menjamin pengguna dapat mengakses informasi
tanpa adanya gangguan dan tidak dalam format yang tak bisa, pengguna dalam hal
ini bisa jadi manusia atau computer yang tentunya dalam hal ini memiliki
otoritas unutk mengakses informasi
3. Privacy
Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah
digunakan untuk hanya tujuan tertentu khususnya bagi pemiliki data saat
informasi itu dikumpulkan. Privacy menjamin keamanan data bagi pemiliki
informasi dari orang lain.
4. Identification
Sistem informasi memiliki karakteristik identifikasi bisa mengenali invidu
pengguna. Identifikasi adalah langkah pertaman dalam memperoleh hak akses ke
informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan
user name atau user id.3. Authentication Authentication terjadi saat sistem
dapat membuktikan bahwa pengguna memang benar-benar hak yang memiliki identitas
yang mereka klaim.
5. Authorization
Setelah identitas pengguna diautentikasi, sebuah proses yang disebut otorisasi
memberikan jaminan bahwa pengguna (manusia maupun komputer) telah mendapat
autorisasi secara fisik dan jelas untuk mengakses, mengubah, atau menghapus isi
dan aset informasi.4. Accountability Karekteristik ini dapat dipengaruhi jika
sebuah sistem dapat menyajikan data semua aktivitas terhadap akses informasi
yang telah dilakukan dan siapa yang melakukan aktivitas itu.
Tujuan Keamanan Informasi Keamanan informasi
ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan
integritas.
1. Kerahasiaan
Perusahaan berusaha untuk melindungidata dan
informasinya dari pengungkapan kepada orang-orang yang tidak berwewenang.
Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem
pemrosesan transakasi seperti penggajian, piutang dagang, pembeliuan, dan utang
dagang amat penting dalam hal ini.
2. Ketersediaan
Tujuan dari infrastruktur informasi perusahaan
adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki
wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem
beririentasi informasi seperti sistem informasi sumber daya manusia dan sistem
informasi eksekutif.
3. Integritas
Semua sistem informasi harus memberikan
reprentasi akurat atas sistem fisik yang direpresentasikan.
F. Manajemen
Keamanan Informasi
Manajemen keamanan informasi adalah bagian dari
komponenkeamanan informasi. Untuk membuat proses keamananinformasi secara
efektif sangat penting memahami beberapaprinsip dalam manajemen secara
sederhana manajemen adalahproses untuk mencapai tujuan dengan
menggunakansumberdaya yang ada. Untuk mengatur pengolahan sumber daya organisasi,
melakukan koordinasi penyelesaian pekerjaan orang-orang dalam organisasi, dan
memegang aturan-aturan yangdiperlukan untuk memenuhi tujuan organisasi,
diantara aturan-aturan itu adalah :
1. Aturan
informasi adalah mengumpulkan, memproses, dan menggunakan informasi yang dapat
mempengaruhi pencapaian tujuan
2. Aturan
interpersonal adalah berinteraksi dengan stakeholder, orang atau organisasi
lain yang mempengaruhi
3. Aturan
keputusan adalah memilih diantara beberapa altenatif pendekatan, memecahkan
konflik, dilemma atau tantangan.
G. Perancangan
Sistem Yang Aman
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
1. Mencegah
hilangnya data
2. Mencegah
masuknya penyusup
Berikut adalah lapisan kemanan dalam sistem terdistribusi
1. Lapisan
Fisik
a. Membatasi
akses fisik ke mesin :
b. Akses
masuk ke ruangan komputer
c. Penguncian
komputer secara hardware
d. Keamanan
BIOS
e. Keamanan
Bootloader
f. Back-up
data :
g. Pemilihan
piranti back-up
h. Penjadwalan
back-up
i.
Mendeteksi gangguan fisik :
j.
Log file : Log pendek atau
tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau
kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang
hilang, masukan su atau login dari tempat yang janggal
k. Mengontrol
akses sumber daya.
2. Keamanan
lokal
Berkaitan
dengan user dan hak-haknya :
a. Beri
mereka fasilitas minimal yang diperlukan.
b. Hati-hati
terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c. Pastikan
dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3. Keamanan
Root
a. Ketika
melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu,
terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm
foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus
file-file yang anda pikirkan.
b. Beberapa
orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini
akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda
benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu,
dan memberlakukannya sebagai option -i ke rm).
c. Hanya
menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha
mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga
anda yakin apa yang perlu dilakukan oleh root.
d. Jalur
perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel
lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah
dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah
menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda.
Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur
pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh
file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root
ketika anda menjalankan perintah tersebut.
e. Jangan pernah
menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai
root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila
dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
f. File
/etc/securetty berisikan daftar terminal-terminal tempat root dapat login.
Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty).
Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login
dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh
(mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu
untuk login secara langsung sebagai root.
g. Selalu
perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi
banyak hal. Pikir sebelum anda mengetik!
4. Keamanan
File dan system file
a. Directory
home user tidak boleh mengakses perintah mengubah system seperti partisi,
perubahan device dan lain-lain.
b. Lakukan
setting limit system file.
c. Atur
akses dan permission file : read, writa, execute bagi user maupun group.
d. Selalu
cek program-program yang tidak dikenal
5. Keamanan
Password dan Enkripsi
a. Hati-hati
terhadap bruto force attack dengan membuat password yang baik.
b. Selalu
mengenkripsi file yang dipertukarkan.
c. Lakukan
pengamanan pada level tampilan, seperti screen saver.
6. Keamanan
Kernel
a. selalu
update kernel system operasi.
b. Ikuti
review bugs dan kekurang-kekurangan pada system operasi.
7. Keamanan
Jaringan
a. Waspadai
paket sniffer yang sering menyadap port Ethernet.
b. Lakukan
prosedur untuk mengecek integritas data
c. Verifikasi
informasi DNS
d. Lindungi
network file system
e. Gunakan
firewall untuk barrier antara jaringan privat dengan jaringan eksternal
H. Teknik
Keamanan
Teknik keamanan adalah hal penting dalam
menjaga kerahasiaan data. Proses enkripsi di dalam teknik keamanan merupakan
proses pengkodean pesan untuk menyembunyikan isi file. Sedangkan algoritma
enkripsi modern menggunakan kunci kriptografi dimana hasil enkripsi tidak dapat
di dekripsi tanpa kunci yang sesuai.
1. Enkripsi
: digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan
perlindungan integritas
2. Digital
signature : digunakan untuk menyediakan authentication, perlindungan integritas
3. Algoritma
checksum/hash : digunakan untuk menyediakan perlindungan integritas dan dapat
menyediakan authentication.
Kriptografi adalah suatu ilmu yang mempelajari
bagaimana membuat suatu pesan menjadi aman selama pengiriman dari pengirim
sampai ke penerima. Pesan yang akan di enkripsi disebut plaintext sedngkan
pesan yang telah di enkripsi disebut chipertext.
Serangan pada sistem terdistribusi tergantung
pada pengaksesan saluran komunikasi yang ada atau membuat saluran baru yang
menyamarkan sebagai koneksi legal. Penyerangan yang ada yaitu penyerangan pasif
dan aktif.
Untuk selengkapnya silahkan download disini.
link nya gabisa bang
ReplyDeletekesimpulan
ReplyDelete