.::Selamat Datang Di Blog Ini..Semoga Bermanfaat::.

Keamanan Sistem Terdistribusi

Sabtu, 10 Maret 2012

Banyak sekali pertanyaan mengenai keamanan data kita ketika data kita berada dalam suatu jaringan, baik itu privasi data, keaslian data ita ataupun apakah data kita akan mudah kita dapatkan kembali saat kita butuhkan.
Keamanan pada sistem distribusi mengatur mengenai masalah-masalah tersebut diatas. Garfinkel mengemukakan bahwa keamanan komputer (computer security) meliputi beberapa aspek, yaitu privacy, integrity, authentication, dan availability.
  •  Privacy / Confidentiality
Aspek pertama yaitu privacy atau confidentiality. Pembahasan utama dari aspek privacy atau confidentiality adalah usaha untuk menjaga informasi dari orang yang tidak berhak untuk mengakses. Privacy lebih kearah data-data yang sifatnya privat sedangkan confidentiality biasanya berhubungan dengan data yang diberikan ke pihak lain untuk keperluan tertentu (misalnya sebagai bagian daripendaftaran sebuah servis) dan hanya diperbolehkan untuk keperluan tertentu tersebut.Contoh hal yang berhubungan dengan privacy adalah e-mail seorang pemakai (user)tidak boleh dibaca oleh administrator.

Contoh confidential information adalah data-data yang sifatnya pribadi (seperti nama, tempat tanggal lahir, social security number, agama, status perkawinan, penyakit yang pernah diderita, nomor kartu kredit, dan sebagainya) merupakan data-data yang ingin diproteksi penggunaan dan penyebarannya. Contoh lain dari confidentiality adalah daftar pelanggan dari sebuah Internet Service Provider (ISP). Untuk mendapatkan kartu kredit, biasanya ditanyakan data-data pribadi. Jika saya mengetahui data-data pribadi anda, termasuk nama ibu anda, maka saya dapat melaporkan melalui telepon (dengan berpura-pura sebagai anda) bahwa kartu kredit anda hilang dan mohon penggunaannya diblokir. Institusi (bank) yang mengeluarkan kartu kredit anda akan percaya bahwa saya adalah anda dan akan menutup kartu kredit anda.



Masih banyak lagi kekacauan yang dapat ditimbulkan bila data-data pribadi ini digunakan oleh orang yang tidak berhak. Ada sebuah kasus dimana karyawan sebuah perusahaan dipecat dengan tidak hormat dari perusahaan yang bersangkutan karena kedapatan mengambil data-data gaji karyawan di perusahaan yang bersangkutan. Diperusahaan ini, daftar gaji termasuk informasi yang bersifat confidential /rahasia.

  • Integrity
Pada aspek ini akan menekankan bahwa informasi tidak boleh diubah tanpa seijin pemilik informasi. Adanya virus, trojan horse, atau pemakai lain yang mengubah informasi tanpa ijin merupakan contoh masalah yang harus dihadapi. Sebuah e-mail dapat saja“ditangkap” (intercept) di tengah jalan, diubah isinya (altered, tampered, modified),kemudian diteruskan ke alamat yang dituju. Dengan kata lain, integritas dari informasi sudah tidak terjaga. Penggunaan enkripsi dan digital signature, misalnya, dapat mengatasi masalah ini.

Salah satu contoh kasus trojan horse adalah distribusi paket program TCP Wrapper (yaitu program populer yang dapat digunakan untuk mengatur dan membatasi akses TCP/IP) yang dimodifikasi oleh orang yang tidak bertanggung jawab. Jika anda memasang program yang berisi trojan horse tersebut, maka ketika anda merakit(compile) program tersebut, dia akan mengirimkan eMail kepada orang tertentu yang kemudian memperbolehkan dia masuk ke sistem anda. Informasi ini berasal dari CERTAdvisory, “CA-99-01 Trojan-TCP-Wrappers” yang didistribusikan 21 Januari 1999.
Contoh serangan lain adalah yang disebut “man in the middle attack” dimanaseseorang menempatkan diri di tengah pembicaraan dan menyamar sebagai orang lain.

  • Authentication
Metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.

Ada beberapa masalah yang timbul, misalnya  membuktikan keaslian dokumen, dapat dilakukan dengan teknologi watermarking dan digital signature. Watermarking juga dapat digunakan untuk menjaga “intelectual property”, yaitu dengan menandai dokumen atau hasil karya dengan “tanda tangan” pembuat.
Masalah yang lain biasanya berhubungan dengan access control, yaitu berkaitan dengan pembatasan orang yang dapat mengakses informasi. Dalam hal ini pengguna harus menunjukkan bukti bahwa memang dia adalah pengguna yang sah, misalnya dengan menggunakan password, biometric (ciri-ciri khas orang), dan sejenisnya.

Ada tiga hal yang dapat ditanyakan kepada orang untuk menguji siapa dia :
• What you have (misalnya kartu ATM)
• What you know (misalnya PIN atau password)
• What you are (misalnya sidik jari, biometric)

Penggunaan teknologi smart card, saat ini kelihatannya dapat meningkatkan keamanan aspek ini.Secara umum, proteksi authentication dapat menggunakan digital certificates.Authentication biasanya diarahkan kepada orang (pengguna), namun tidak pernah ditujukan kepada server atau mesin.Pernahkan kita bertanya bahwa mesin ATM yang sedang kita gunakan memang benar-benar milik bank yang bersangkutan?Bagaimana jika ada orang nakal yang membuat mesin seperti ATM sebuah bank dan meletakkannya di tempat umum?Dia dapat menyadap data-data (informasi yang ada dimagnetic strip) dan PIN dari orang yang tertipu.Memang membuat mesin ATM palsu tidak mudah.Tapi, bisa anda bayangkan betapa mudahnya membuat web site palsu yang menyamar sebagai web site sebuah bank yang memberikan layanan Internet Banking

  • Availability
Aspek availability atau ketersediaan berhubungan dengan ketersediaan informasi ketika dibutuhkan. Sistem informasi yang diserang atau dijebol dapat menghambat atau meniadakan akses ke informasi.

Contoh hambatan adalah serangan yang sering disebut dengan “denial of service attack” (DoS attack), dimana server dikirimi permintaan(biasanya palsu) yang bertubi-tubi atau permintaan yang diluar  perkiraan sehingga tidak dapat melayani permintaan lain atau bahkan sampai down, hang, crash. Contoh lain adalah adanya mailbomb, dimana seorang pemakai dikirimi e-mail bertubi-tubi (katakan ribuan e-mail) dengan ukuran yang besar sehingga sang pemakai tidak dapat membuka e-mailnya atau kesulitan mengakses e-mailnya (apalagi jika akses dilakukan melalui saluran telepon).

2 komentar:

owie mengatakan...

terimakasih materinya gan..
mampir ke blog saya juga, Gudang Informasi IT http://gudasi.com :)

Cged Boedy mengatakan...

ok gan,,,sama2..itu materi saya ambil dari berbagai sumber,,jadi tidak saya cantumkan semua.. :)

Poskan Komentar

 

Pengikut

Waktu Sholat Kebumen

Pengunjung