Ada empat bidang keamanan dalam sistem
terdistribusi yaitu:
1. Ancaman Keamanan.
Beberapa ancama yang dapat mengancam suatu sistem adalah leakcage(pengambilan informasi oleh penerima yang tidak berhak), Tampering(pengubahan informasi yang tidak legal), Vandalism(gangguan operasi sistem tertentu, dimana pelaku tidak mengharapkan keuntungan apapun)
Ada beberapa kemungkinan serangan yang dapat dilakukan oleh pihak lain diantaranya adalah :
Intrusion : penyerangan jenis ini seseorang penyerang akan dapat menggunakan sistem komputer yang kita miliki.
Denail of services : penyerangan ini mengakibatkan pengguna yang sah tidak dapat mengakses sistem.
Joyrider : penyerangan jenis ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem.
Vandal : jenis serangan ini bertujuan untuk merusak sistem yang sering dituju untuk site-site besar.
Scorekeeper: jenis serangan ini hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengacak-acak system sebanyak mungkin.
Mata-mata : jenis serangan ini bertujuan untuk memperoleh data atau informsi rahasia dari pihak pesaing. Tujuan utama adanya sistem keamanan adalah untuk membatasi akses informasi dan resources hanya untuk pemakai yang memiliki hak.
2. Akses Control.
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Dalam interaksi sederhana client-server ,server membatasi akses ke sumber daya. Teknik-teknik standar untuk melakukan hal ini adalah Access Control Matrix, Capabilities, dan Labels
3. Otentikasi.
Otentikasi berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
1. Ancaman Keamanan.
Beberapa ancama yang dapat mengancam suatu sistem adalah leakcage(pengambilan informasi oleh penerima yang tidak berhak), Tampering(pengubahan informasi yang tidak legal), Vandalism(gangguan operasi sistem tertentu, dimana pelaku tidak mengharapkan keuntungan apapun)
Ada beberapa kemungkinan serangan yang dapat dilakukan oleh pihak lain diantaranya adalah :
Intrusion : penyerangan jenis ini seseorang penyerang akan dapat menggunakan sistem komputer yang kita miliki.
Denail of services : penyerangan ini mengakibatkan pengguna yang sah tidak dapat mengakses sistem.
Joyrider : penyerangan jenis ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem.
Vandal : jenis serangan ini bertujuan untuk merusak sistem yang sering dituju untuk site-site besar.
Scorekeeper: jenis serangan ini hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengacak-acak system sebanyak mungkin.
Mata-mata : jenis serangan ini bertujuan untuk memperoleh data atau informsi rahasia dari pihak pesaing. Tujuan utama adanya sistem keamanan adalah untuk membatasi akses informasi dan resources hanya untuk pemakai yang memiliki hak.
2. Akses Control.
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Dalam interaksi sederhana client-server ,server membatasi akses ke sumber daya. Teknik-teknik standar untuk melakukan hal ini adalah Access Control Matrix, Capabilities, dan Labels
3. Otentikasi.
Otentikasi berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Otentikasi server penting tidak hanya
karena ancaman terhadap penyadapan aktif atau lebih dikenal dengan trojan horse
tetapi juga karena banyak pengikat RPC hanya menawarkan petunjuk dimana layanan
ini berada. Jika crash dapat digantikan oleh yang lain,server yang sama sekali
berbeda, tetapi client perlu mengetahui ketidaksesuaian ini sehingga pengikat
RPC bisa memeriksa kembali.
4. Non repudiation.
Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh, seseorang
yang mengirimkan e-mail untuk memesan barang tidak dapat menyangkal bahwa dia
telah mengirimkan e-mail tersebut. Aspek ini sangat penting dalam hal
electronic commerce Penggunaan digital signature, certifiates, dan teknologi
kriptografi secara umum dapat menjaga aspek ini.
Karena kemungkinan serangan-serangan yang
dapat terjadi seperti pada penjelasan diatas ada baiknya untuk mengetahui
bentuk perancangan sistem yang aman untuk mencegah dari serangan-serangan yang
mungkin terjadi
Adapun bentuk perancangan sistem yang aman
adalah :
·
Rancangan harus
mengikuti standard yang ada
·
Mendemokan validasi
melawan ancaman yang diketahui
·
Melakukan audit
terhadap kegagalan yang terdeteksi
·
Adanya keseimbangan
antara biaya terhadap serangan yang ada
Tiga dasar mekanisme keamanan yang dibangun
:
·
Enkripsi : digunakan
untuk menyediakan kerahasiaan, dapat menyediakan authentication dan
perlindungan integritas
·
Digital signature : digunakan untuk menyediakan authentication, perlindungan
integritas
·
Algoritma checksum/hash : digunakan untuk menyediakan perlindungan integritas
dan dapat menyediakan authentication.
·
Teknik keamanan
adalah hal penting dalam menjaga kerahasiaan data. Proses enkripsi di dalam
teknik keamanan merupakan proses pengkodean pesan untuk menyembunyikan isi
file. Sedangkan algoritma enkripsi modern menggunakan kunci kriptografi dimana
hasil enkripsi tidak dapat di dekripsi tanpa kunci yang sesuai.
Kriptografi adalah suatu ilmu yang
mempelajari bagaimana membuat suatu pesan menjadi aman selama pengiriman dari
pengirim sampai ke penerima. Pesan yang akan di enkripsi disebut plaintext
sedngkan pesan yang telah di enkripsi disebut chipertext.
Serangan pada sistem terdistribusi
tergantung pada pengaksesan saluran komunikasi yang ada atau membuat saluran
baru yang menyamarkan sebagai koneksi legal. Penyerangan yang ada yaitu
penyerangan pasif dan aktif.
Sumber : Telusur
Tidak ada komentar:
Posting Komentar