Pages

Tuesday 10 May 2016

Makalah Keamanan Sistem Terdistribusi

KATA PENGANTAR

Puji syukur kami panjatkan kehadirat Tuhan Yang Maha Esa, karena berkat limpahan Rahmat dan Karunia-nya sehingga kami dapat menyusun makalah ini dengan baik dan tepat pada waktunya. Dalam makalah ini kami membahas mengenai Keamanan Sistem Terdistribusi.
            Dalam penyusunan makalah ini, penulis banyak mendapat tantangan dan hambatan akan tetapi dengan bantuan dari berbagai pihak serta merujuk pada literatur internet, tantangan itu bisa teratasi. Olehnya itu, kami mengucapkan terima kasih yang sebesar-besarnya kepada semua pihak yang telah membantu dalam penyusunan makalah ini, semoga bantuannya mendapat balasan yang setimpal dari Tuhan Yang Maha Esa.
            Kami menyadari bahwa masih banyak kekurangan yang mendasar pada makalah ini. Oleh karena itu kami mengundang pembaca untuk memberikan saran serta kritik yang dapat membangun kami. Kritik konstruktif dari pembaca sangat kami harapkan untuk penyempurnaan makalah selanjutnya.
            Akhir kata semoga makalah ini dapat memberikan manfaat bagi kita sekalian.
                                                                                             Makassar, 11 Mei 2015


                                                                                                         Penyusun



BAB I
PENDAHULUAN
A.    Latar Belakang
Dalam dunia komputerisasi, kita akan mengenal suatu istilah sistem terdisribusi. Apa itu sistem terdistribusi? Sistem terdistibusi merupakan sebuah sistem yg komponennya berada pada jaringan komputer. Komponen tersebut saling berkomunikasi & melakukan koordinasi hanya dengan pengiriman pesan (message passing).

Dengan kata lain sistem ini melibatkan lebih dari satu komputer dalam suatu infrastruktur jaringan baik local,internet bahkan wireless. Sebuah sistem terdistribusi, tidak hanya melakukan komunikasi antara satu proses pada satu komputer dengan proses pada komputer yang lain, namun juga perlu mempertimbangkan ketersediaan infrastruktur jaringan yang memadai dan juga dukungan standarisasi sistem yang terbuka.
     

Didalam hal ini untuk belajar tentang sistem terdisribusi bagi kita mahasiswa agar kita tau apa arti atau penjelasan dari sistem terdisribusi mana yang diperlukan didalam sebuah komponen-komponen computer yang selama ini kita pakai atau menggunakan. Oleh sebab itu dengan ada nya sistem terdisribusi untuk kita berkomunikasi lewat internet yang sangat memudahkan atau mengirim sebuah berita,pesan,atau sebuah laporan.


B.     Rumusan Masalah
Dalam makalah ini, kami membuat beberapa rumusan masalah yang akan terdeskripsikan dalam makalah ini, yakni:
1.      Bagaimana bentuk ancaman dan serangan serta metode penyerangan sistem?
2.  Bagaimana bentuk ancaman dari mobile code serta bentuk kebijakan dan mekanisme keamanan sistem?
3.      Apa saja aspek kemanan serta manajemen keamanan sistem informasi?
4.      Bagaimana cara menrancang sistem yang aman serta teknik kemanan dari sistem?
C.     Tujuan Penulisan
Berdasarkan dari rumusan masalah di atas, maka tujuan dari penulisan makalah ini, berikut adalah:
1.      Menjelaskan bagaimana bentuk ancaman serta serangan dengan berbagai metode penyerangan pada sistem
2.      Menjelaskan beberapa bentuk ancaman dari mobile code serta bentuk kebijakan dan mekanisme dalam mengamankan sebuah sistem
3.      Menyebutkan aspek keamanan serta manajemen dalam mengamankan sebuah sistem informasi
4.      Memaparkan bagaimana tahapan merancang sebuah sistem yang aman serta bagaimana teknik dalam mengamankan sebuah sistem



BAB II
PEMBAHASAN
A.    Ancaman & Serangan
Beberapa kemungkinan serangan yang dapat dilakukan pihak lain diantaranya adalah :
1.     Intrusion : penyerangan jenis ini seseorang penyerang akan dapat menggunakan sistem komputer yang kita miliki.
2.   Denail of services : penyerangan ini mengakibatkan pengguna yang sah tidak dapat mengakses sistem.
3.   Joyrider : penyerangan jenis ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem.
4.    Vandal : jenis serangan ini bertujuan untuk merusak sistem yang sering dituju untuk site-site besar.
5.  Scorekeeper: jenis serangan ini hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengacak-acak system sebanyak mungkin.
6.      Mata-mata : jenis serangan ini bertujuan untuk memperoleh data atau informsi rahasia dari pihak pesaing. Tujuan utama adanya sistem keamanan adalah untuk membatasi akses informasi dan resources hanya untuk pemakai yang memiliki hak.
Beberapa ancaman keamanan yang dapat mengancam suatu sistem adalah:
1.     Leakgace : pengambilan informasi oleh penerima yang tidak berhak.
2.     Tampering : pengubahan informasi yang tidak legal.
3. Vandalism : gangguan operasi sistem tertentu, dimana pelaku tidak mengharapkan kuntungan apapun.
Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sesumber hanya untuk pemakai yang memiliki hak akses.
Berikut beberapa bentuk ancaman keamanan:
1.      Leakage (Kebocoran) : pengambilan informasi oleh penerima yang tidak berhak
2.      Tampering : pengubahan informasi yang tidak legal
3.      Vandalism (perusakan) : gangguan operasi sistem tertentu. Sipelaku tidak   mengharap keuntungan apapun.
4.      Serangan pada sistem terdistribusi tergantung pada pengkasesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal
5.      Penyerangan Pasive, Hanya mengamati komunikasi atau data
6.      Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data
a.       Pemalsuan atau pengubahan Email
b.      TCP/IP Spoofing

B.     Metode Penyerangan
Beberapa Metode Penyerangan
1.      Eavesdropping, mendapatkan duplikasi pesan tanpa ijin
2.  Masquerading, Mengirim atau menerima pesanmenggunakan identitas lain tanpa ijin mereka
3.  Message tampering, Mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya. “man-in-the-middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang menyisipkan kunci lain yang memungkinkan dia untuk mendekrip pesan berikutnya seelum dienkrip oleh penerima.
4.      Replaying, menyimpan pesan yang ditangkap untuk pemakaian berikutnya.
5.   Denial of Service, membanjiri saluran atau sesumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain Keamanan Transaksi Elektronik Keamanan sangat dibutuhkan pada kebanyak transaksi, yaitu :
a.       E-commerce
b.      Banking
c.       E-mail
Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan. Contoh : Pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum memberi mereka akses
C.     Ancaman Dari Mobile Code  
Dalam ilmu komputer, kode mobile software ditransfer antara sistem, misalnya ditransfer melalui jaringan, dan dieksekusi pada sistem lokal tanpa instalasi eksplisit oleh penerima. Contoh kode mobile termasuk script (JavaScript, VBScript), applet Java, kontrol ActiveX, animasi Flash, film Shockwave (dan Xtras), dan makro tertanam dalam dokumen Microsoft Office.
Bentuk lain ancaman adalah mobile code yang mengganggu proses yang menerima dan mengeksekusi kode dari pihak lain, seperti lampiran di e-mail. Metode ini mirip dengan metode  yang dilakukan kuda Troya untuk mengelabui lawannya.
Penggunaan Security Model
Security  model  digunakan  untuk  mengatasi  ancaman-ancaman  yang  mungkin  dihadapi dalam  jaringan  komunikasi.  Untuk  mengatasi  ancaman-ancaman  tersebut,  dapat  digunakan metode  kriptografi  dan  autentikasi.  Dengan  metode-metode  tersebut,  diharapkan  proses  dan  kanal komunikasi benar-benar menjadi aman oleh pihak yang tidak bertanggung jawab
Buat aturan tentang pencegahan, pendeteksian dan respon terhadap code malicious, misalnya:
1.   Pengaturan tentang kebijakan instalasi software third-party terutama yang didapat dari ekternal network
2.    Aturalah untuk selalu menggunakan anti-virus, anti-spyware dan lakukan update secara regular
3.   Aturalah untuk proses update tersebut apakah akan dilakukan secara terpusat atau di remote oleh admin
4.   Lakukan review secara periodic terhadap sistem yang berjalan, bila perlu uninstalled software yang bermasalah dengan kompatibilitas dan membahayakan sistem
5.   Buat perjanjian yang mengikat dengan produk software yang dibeli, jika nanti ditemukan masalah dapat menghubungi call centernya
6.    Buat aturan tentang bagaimana jika terjadi trouble sistem pada saat instalasi software third-party
7.      Lakukan training dan sosialisai tentan kebijakan dan metode ini

D.    Kebijakan dan Mekanisme
Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya :
1.      Kebijakan menspesifikasikan kebutuhan
2.      Mekanisme menerapkan spesifikasi kebijakan tersebut
Berdasarkan spesifikasi dari OSI, sebuah layanan (kebijakan) keamanan meliputi :
1.      Access Control, Perlindungan terhadap pemakaian tak legak
2.      Authentication, Menyediakan jaminan identitas seseorang
3.      Confidentiality (kerahasiaan), Perlindungan terhadap pengungkapan identitas tak legak
4.      Integrity, Melindungi dari pengubahan data yang tak legak
5.    Non-repudiation (penyangkalan), Melindungi terhadap penolakan komunikasi yang sudah   pernah dilakukan
Untuk mencapai layanan keamanan tersebut, mekanisme-mekanisme yang dapat diterapkan :
1.      Enkripsi
Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan   integritas.
2.      Digital Signature
Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation
3.      Algoritma Checksum/Hash
Digunakan untuk menyediakan perlindungan integritas, dan dapat menyediakan authentication.
4.      Satu atau lebih mekanisme dikombinasikan untuk menyediakan security service

E.     Aspek Keamanan Informasi
Keamanan informasi memiliki beberapa aspekyang harus dipakai untuk bisa menerapkan. Beberapa aspek tersebut adalah :
1.      Confidentiality Confidentiality harus menjamin bahwa hanya mereka yang memilki hak yang boleh mengisi akses informasi tertentu.
2.    Integritas Integritas harus menjamin kelengkapan informasi dan menjaga dari korupsi, kerusakan atau ancaman lain yang menyebabkan berubah dari aslinya3. Availability Availability harus menjamin pengguna dapat mengakses informasi tanpa adanya gangguan dan tidak dalam format yang tak bisa, pengguna dalam hal ini bisa jadi manusia atau computer yang tentunya dalam hal ini memiliki otoritas unutk mengakses informasi
3.      Privacy Informasi yang dikumpulkan, digunakan, dan disimpan oleh organisasi adalah digunakan untuk hanya tujuan tertentu khususnya bagi pemiliki data saat informasi itu dikumpulkan. Privacy menjamin keamanan data bagi pemiliki informasi dari orang lain.
4.      Identification Sistem informasi memiliki karakteristik identifikasi bisa mengenali invidu pengguna. Identifikasi adalah langkah pertaman dalam memperoleh hak akses ke informasi yang diamankan. Identifikasi secara umum dilakukan dalam penggunaan user name atau user id.3. Authentication Authentication terjadi saat sistem dapat membuktikan bahwa pengguna memang benar-benar hak yang memiliki identitas yang mereka klaim.
5.      Authorization Setelah identitas pengguna diautentikasi, sebuah proses yang disebut otorisasi memberikan jaminan bahwa pengguna (manusia maupun komputer) telah mendapat autorisasi secara fisik dan jelas untuk mengakses, mengubah, atau menghapus isi dan aset informasi.4. Accountability Karekteristik ini dapat dipengaruhi jika sebuah sistem dapat menyajikan data semua aktivitas terhadap akses informasi yang telah dilakukan dan siapa yang melakukan aktivitas itu.
Tujuan Keamanan Informasi Keamanan informasi ditujukan untuk mencapai tiga tujuan utama: Kerahasiaan, ketersediaan, dan integritas.
1.      Kerahasiaan
Perusahaan berusaha untuk melindungidata dan informasinya dari pengungkapan kepada orang-orang yang tidak berwewenang. Sistem informasi eksekutif, sistem informasi sumber daya manusia, dan sistem pemrosesan transakasi seperti penggajian, piutang dagang, pembeliuan, dan utang dagang amat penting dalam hal ini.
2.      Ketersediaan
Tujuan dari infrastruktur informasi perusahaan adalah menyediakan data dan informasi sedia bagi pihak-pihak yang memiliki wewenang untuk menggunakannya. Tujuan ini penting, khususnya bagi sistem beririentasi informasi seperti sistem informasi sumber daya manusia dan sistem informasi eksekutif.
3.      Integritas
Semua sistem informasi harus memberikan reprentasi akurat atas sistem fisik yang direpresentasikan.

F.      Manajemen Keamanan Informasi
Manajemen keamanan informasi adalah bagian dari komponenkeamanan informasi. Untuk membuat proses keamananinformasi secara efektif sangat penting memahami beberapaprinsip dalam manajemen secara sederhana manajemen adalahproses untuk mencapai tujuan dengan menggunakansumberdaya yang ada. Untuk mengatur pengolahan sumber daya organisasi, melakukan koordinasi penyelesaian pekerjaan orang-orang dalam organisasi, dan memegang aturan-aturan yangdiperlukan untuk memenuhi tujuan organisasi, diantara aturan-aturan itu adalah :
1.      Aturan informasi adalah mengumpulkan, memproses, dan menggunakan informasi yang dapat mempengaruhi pencapaian tujuan
2.      Aturan interpersonal adalah berinteraksi dengan stakeholder, orang atau organisasi lain yang mempengaruhi
3.      Aturan keputusan adalah memilih diantara beberapa altenatif pendekatan, memecahkan konflik, dilemma atau tantangan.

G.    Perancangan Sistem Yang Aman       
Adapun dasar-dasar dari perancangan sistem yang aman adalah:
1.      Mencegah hilangnya data
2.      Mencegah masuknya penyusup



Berikut adalah lapisan kemanan dalam sistem terdistribusi
1.      Lapisan Fisik
a.       Membatasi akses fisik ke mesin :
b.      Akses masuk ke ruangan komputer
c.       Penguncian komputer secara hardware
d.      Keamanan BIOS
e.       Keamanan Bootloader
f.       Back-up data :
g.      Pemilihan piranti back-up
h.      Penjadwalan back-up
i.        Mendeteksi gangguan fisik :
j.        Log file : Log pendek atau tidak lengkap, Log yang berisikan waktu yang aneh, Log dengan permisi atau kepemilikan yang tidak tepat, Catatan pelayanan reboot atau restart, Log yang hilang, masukan su atau login dari tempat yang janggal
k.      Mengontrol akses sumber daya.
2.      Keamanan lokal
Berkaitan dengan user dan hak-haknya :
a.       Beri mereka fasilitas minimal yang diperlukan.
b.      Hati-hati terhadap saat/dari mana mereka login, atau tempat seharusnya mereka login.
c.       Pastikan dan hapus rekening mereka ketika mereka tidak lagi membutuhkan akses.
3.      Keamanan Root
a.       Ketika melakukan perintah yang kompleks, cobalah dalam cara yang tidak merusak dulu, terutama perintah yang menggunakan globbing: contoh, anda ingin melakukan “rm foo*.bak”, pertama coba dulu: “ls foo*.bak” dan pastikan anda ingin menghapus file-file yang anda pikirkan.
b.      Beberapa orang merasa terbantu ketika melakukan “touch /-i” pada sistem mereka. Hal ini akan membuat perintah-perintah seperti : “rm -fr *” menanyakan apakah anda benar-benar ingin menghapus seluruh file. (Shell anda menguraikan “-i” dulu, dan memberlakukannya sebagai option -i ke rm).
c.       Hanya menjadi root ketika melakukan tugas tunggal tertentu. Jika anda berusaha mengetahui bagaimana melakukan sesuatu, kembali ke shell pemakai normal hingga anda yakin apa yang perlu dilakukan oleh root.
d.      Jalur perintah untuk pemakai root sangat penting. Jalur perintah, atau variabel lingkungan PATH mendefinisikan lokal yang dicari shell untuk program. Cobalah dan batasi jalur perintah bagi pemakai root sedapat mungkin, dan jangan pernah menggunakan ‘.’, yang berarti ‘direktori saat ini’, dalam pernyataan PATH anda. Sebagai tambahan, jangan pernah menaruh direktori yang dapat ditulis pada jalur pencarian anda, karena hal ini memungkinkan penyerang memodifikasi atau menaruh file biner dalam jalur pencarian anda, yang memungkinkan mereka menjadi root ketika anda menjalankan perintah tersebut.
e.       Jangan pernah menggunakan seperangkat utilitas rlogin/rsh/rexec (disebut utilitas r) sebagai root. Mereka menjadi sasaran banyak serangan, dan sangat berbahaya bila dijalankan sebagai root. Jangan membuat file .rhosts untuk root.
f.       File /etc/securetty berisikan daftar terminal-terminal tempat root dapat login. Secara baku (pada RedHat Linux) diset hanya pada konsol virtual lokal (vty). Berhati-hatilah saat menambahkan yang lain ke file ini. Anda seharusnya login dari jarak jauh sebagai pemakai biasa dan kemudian ‘su’ jika anda butuh (mudah-mudahan melalui ssh atau saluran terenkripsi lain), sehingga tidak perlu untuk login secara langsung sebagai root.
g.      Selalu perlahan dan berhati-hati ketika menjadi root. Tindakan anda dapat mempengaruhi banyak hal. Pikir sebelum anda mengetik!
4.      Keamanan File dan system file
a.       Directory home user tidak boleh mengakses perintah mengubah system seperti partisi, perubahan device dan lain-lain.
b.      Lakukan setting limit system file.
c.       Atur akses dan permission file : read, writa, execute bagi user maupun group.
d.      Selalu cek program-program yang tidak dikenal
5.      Keamanan Password dan Enkripsi
a.       Hati-hati terhadap bruto force attack dengan membuat password yang baik.
b.      Selalu mengenkripsi file yang dipertukarkan.
c.       Lakukan pengamanan pada level tampilan, seperti screen saver.
6.      Keamanan Kernel
a.       selalu update kernel system operasi.
b.      Ikuti review bugs dan kekurang-kekurangan pada system operasi.
7.      Keamanan Jaringan
a.       Waspadai paket sniffer yang sering menyadap port Ethernet.
b.      Lakukan prosedur untuk mengecek integritas data
c.       Verifikasi informasi DNS
d.      Lindungi network file system
e.       Gunakan firewall untuk barrier antara jaringan privat dengan jaringan eksternal

H.    Teknik Keamanan
Teknik keamanan adalah hal penting dalam menjaga kerahasiaan data. Proses enkripsi di dalam teknik keamanan merupakan proses pengkodean pesan untuk menyembunyikan isi file. Sedangkan algoritma enkripsi modern menggunakan kunci kriptografi dimana hasil enkripsi tidak dapat di dekripsi tanpa kunci yang sesuai.
1.      Enkripsi : digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
2.      Digital signature : digunakan untuk menyediakan authentication, perlindungan integritas
3.      Algoritma checksum/hash : digunakan untuk menyediakan perlindungan integritas dan dapat menyediakan authentication.
Kriptografi adalah suatu ilmu yang mempelajari bagaimana membuat suatu pesan menjadi aman selama pengiriman dari pengirim sampai ke penerima. Pesan yang akan di enkripsi disebut plaintext sedngkan pesan yang telah di enkripsi disebut chipertext.
Serangan pada sistem terdistribusi tergantung pada pengaksesan saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan sebagai koneksi legal. Penyerangan yang ada yaitu penyerangan pasif dan aktif.


    Untuk selengkapnya  silahkan download disini.

2 comments: