Tuesday, February 16, 2010

Sistem Terdistribusi


Mari kita bayangkan masa depan, saat hampir semua aktivitas manusia memanfaatkan komputer sebagai sarana utamanya. Berbagai basis data berskala besar telah disimpan dalam format elektronis. Demikian pula berbagai aplikasi yang mendasarkan pada basis data telah dikomputerisasi dalam sebuah lingkungan jaringan komputer yang meliputi berbagai instansi dan perusahaan. Pada saat itu dimensi ruang benar-benar telah berkontraksi sedemikian rupa sehingga dunia maya seakan-akan telah menjadi dunia nyata dan berbagai aspek kehidupan manusia terhubung melalui suatu jaring-jaring yang amat kompleks.

Ilustrasi berikut ini bisa menggambarkannya. Misalnya si A sakit dan pergi ke dokter langganannya. Jika hasil diagnosa mengharuskan si A harus masuk ke rumah sakit, maka pemilihan RS dan pemesanan tempat dapat dilakukan pada saat itu juga melalui komputer di tempat praktek dokter. Selanjutnya komputer di RS dapat mengontak komputer perusahaan asuransi kesehatan untuk pengurusan pembayaran biayanya. Jika si A memerlukan obat atau peralatan khusus, maka komputer si dokter dapat memberitahu di apotik mana obat atau peralatan tersebut tersedia. Cerita ini dapat diperpanjang, tapi intinya adalah bahwa satu aksi dapat memicu berbagai aktivitas lain yang saling berhubungan.

Ilustrasi di atas nampaknya tidak lagi jauh dari kenyataan yang ada saat ini. Sesungguhnya dapat dikatakan bahwa teknologi untuk menuju ke sana saat ini sudah dimiliki manusia. Selain teknologi mikroelektronik dan telekomunikasi, maka teknologi lain yang berperanan penting adalah teknologi sistem komputer terdistribusi (distributed computer systems).

Sistem komputer terdistribusi adalah sebuah sistem yang memungkinkan aplikasi komputer beroperasi secara terintegrasi pada lebih dari satu lingkungan yang terpisah secara fisis. Sistem informasi kesehatan yang diilustrasikan di atas menunjukkan komponen-komponen aplikasi yang terdistribusi (di tempat praktek dokter, di rumah sakit, di apotik, dan di perusahaan asuransi kesehatan). Ciri khas sistem komputer terdistribusi adalah heterogenitas dalam berbagai hal: perangkat keras, sistem operasi, dan bahasa pemrograman. Adalah tidak mungkin untuk mengembangkan sistem terdistribusi yang homogen secara paksaan, karena secara alamiah sistem komputer terdistribusi tumbuh dari lingkungan yang heterogen. Kata kunci dalam menjembatani perbedaan-perbedaan yang muncul adalah interoperabilitas (interoperability).

Security Sistem Terdistribusi

Definisi dari security

Security (keamanan) secara umum adalah serangkaian langkah – langkah untuk menjamin privasi, integritas dan ketersediaan sumber daya seperti obyek, database, server, proses, saluran, dan lain – lain yang melibatkan perlindungan benda dan mengamankan proses dan saluran komunikasi. Tujuan utamanya adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses.

Pada sistem terdistribusi juga membutuhkan keamanan (security) fungsinya untuk melindungi dari kebocoran data (Kerahasiaan data), melindungi dari pengubahan dan interfrensi (Integritas) mis. Data keuangan yang membutuhkan teknologi ekripsi dan informasi identitas dan mempertahankan sistem tetap tersedia setiap saat dibutuhkan (Ketersediaan).

Pada sistem terdistribusi ancaman keamanannya antara lain adalah kebocoran (leakage) yaitu pengambilan informasi oleh penerima yang tidak berhak, pengubahan (tampering) yaitu pengubahan informasi yang tidak legal, dan perusakan (vandalism) yaitu gangguan operasi sistem tertentu misalnya Si pelaku tidak mengharap keuntungan apapun. Serangan pada sistem terdistribudi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan (masquerade) sebagai koneksi legal.

Penyerangan pada system terdistribusi terbagi menjadi 2, yaitu:

- Penyerangan Pasive, Hanya mengamati komunikasi atau data

- Penyerangan Aktif, Secara aktif memodifikasi komunikasi atau data Pemalsuan atau pengubahan Email

Metode penyerangannya adalah sebagai berikut:

- Eavesdropping, yaitu mandapatkan duplikasi pesan tanpa ijin

- Masquerading, yaitu mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka.

- Message Tampering, yaitu mencegat atau menangkap pesan dan mengubah isinya sebelum dilanjutkan ke penerima sebenarnya

- Replaying, yaitu menyimpan pesan yang ditangkap untuk pemakaian berikutnya.

- Denial of servive, yaitu membanjiri saluran atau sumber lain dengan pesan yang bertujuan untuk menggagalkan pengaksesan pemakai lain.

Penyerangan tadi juga sering terjadi pada transaksi elektronik, maka dari itu keamanan sangat dibutuhkan untuk banyak transsaksi e-commerce, banking, dan e-mail. Transaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan, Misalnya pembeli harus dilindungi terhadap penyingkapan kode credit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum barang dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka hak akses.

Hal – hal di atas akan akan berjalan baik jika dibangun perancangan system yang aman yang bertujuan untuk mencegah semua serangan yang saat ini diketahui ataupun yang akan datang. Adapula kriteria rancangan system keamanan yang buruk, yaitu:

  • Antarmuka dibuka
  • Jaringan tidak aman
  • Membatasi waktu dan ruang lingkup setiap kunci rahasia
  • Algoritma dan kode program tersedia bagi penyerang
  • Penyerang memiliki akses ke sumber
  • Meminimalkan computer yang menjadi inti implementasi sistem

Kebijakan Dan Mekanisme

Kebijakan dapat dijalankan dengan bantuan mekanisme keamanan menyangkut bagaimana menerangkanya.

Contoh : mengakses dokumen dikontrol dengan distribusi yang terbatas dan tersembunyi.

  • Pada Keamanan Fisik, akan digunakan :
    • Kebijakan/Layanan Keamanan
      • Aturan yang mengatur pengaksesan ataupun berbagi sesumber yang tersedia
      • Menyangkut apa saja yang diterapkan
      • Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal

- Mengatur bgmn subyek dapat mengakses obyek

  • Sering bersifat “politis” drpd teknis
  • Harus mencerminkan proteksi thdp sistem secara seimbang, komprehen-sif, dan cost-effective
  • Proses: analisis ancaman ® kebijakan keamanan ® mekanisme pengamanan

- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya

- Mekanisme pengamanan: implementasi kebijakan keamanan

  • Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai

- Dapat mencegah penyusup pada umumnya

- Mampu menarik pemakai untuk mengguna-kannya

  • Contoh : kebijakan keamanan untuk suatu dokumen : hanya diperbolehkan sekelompok pegawai untuk mengakses
  • Pemisahan antara kebijakan dan mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya

- kebijakan menspesifikasikan kebutuhan

- mekanisme menerapkan spesifikasi kebijakan tersebut

  • Security Service, menurut definisi OSI :

v Access Control, Menerapkan perlindungan sumber daya, misalnya proteksi file. memastikan bahwa pengguna / proses komputer mengakses sumber daya dalam dikontrol dan cara resmi.

  • Perlindungan domain adalah seperangkat hak untuk setiap sumber daya, contoh: Unix file
    - Terkait dengan setiap pelaku
  • Dua implementasi perlindungan domain
    - Kemampuan
  • permintaan disertai dengan kunci, cek akses sederhana
  • Membuka kunci pencurian, atau kunci tetap dipertahankan ketika ditinggalkan seseorang di perusahaan
    - Daftar kontrol akses
  • Daftar hak-hak disimpan dengan masing-masing sumber daya
  • Memerlukan otentikasi permintaan pokok

gbr1

Cara kerjanya: Referensi Monitor

  • memotong semua akses upaya
  • mengotentikasi permintaan dan kepercayaan pelaku
  • menerapkan kontrol akses
    - Jika Ya, akses hasil
    - Jika tidak, akses ditolak, pesan kesalahan kembali ke topic

- Authentication, Menyediakan jaminan identitas seseorang

- Confidentiality ( kerahasiaan ), Perlindungan terhadap pengungkapan identitas tak legak, melindungi obyek informasi dari pelepasan (release) yg tidak sah, dan melindungi obyek resource dari akses yg tidak sah

- Integrity, Melindungi dari pengubahan data yang tak legak, menjaga obyek agar tetap dapat dipercaya (trustworthy), dan melindungi obyek dari modifikasi yang tidak sah

- Non-repudiation ( penyangkalan ), Melindungi terhadap penolakan terhadap komunikasi yang sudah pernah dilakukan

  • Tiga dasar Mekanisme Keamanan yang dibangun :
    • Enkripsi

Digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas.

  • Digital Signature

Digunakan untuk menyediakan authentication, perlindungan integritas, dan non-repudiation

  • Algoritma Checksum/Hash

Digunakan untuk menyediakan perlindunganintegritas, dan dapat menyediakan authentication satu atau lebih mekanisme dikombinasikan untuk menyediakan sequrity service.

gbr2

Teknik Keamanan

Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi. Algoritma enkripsi modern menggunakan kunci (key). Kunci Kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat dideskripsi jika tanpa kunci yang sesuai.

Ada dua tipe Algoritma Enkripsi :

  • Shared Secret Key

Pengirim dan penerima harus berbagi kunci dan tidak diberikan kepada orang lain.

  • Public/privat key pair

Pengirim pesan menggunakan public key ( kunci yang dipublikasikan ke penerima ) untuk mengenkrip pesan. Penerima menggunakan privat key yang cocok (miliknya) untuk mendeskrip pesan.

Enkripsi dan Deskripsi

- Enkripsi: plaintext ® ciphertext

- Dekripsi: ciphertext ® plaintext

- Komponen sistem kriptografi

  • algoritma kriptografi: fungsi matematis
  • kunci + algoritma kriptografi = enkripsi / dekripsi

- Keamanan data terenkripsi tergantung pada

  • algoritma kriptografi: seberapa besar usaha yg hrs dikeluarkan untuk menguraikan ciphertext
  • kunci: seberapa jauh kerahasiaan kunci dapat dijaga
  • Kunci yg panjang ® lebih sulit memecahkan algoritma, tapi juga lebih lama waktu pemrosesannya

Layanan Autentikasi

Autentikasi yaitu meyakinkan bahwa seseorang itu benar dia adanya. Tujuan autentikasi: meyakinkan sebuah layanan hanya digunakan oleh orang-orang yang berhak. Contoh: autentikasi dengan SIM/KTP untuk membuktikan kebenaran si pembawa

  • SIM/KTP digunakan untuk mengakses berbagai layanan
  • SIM/KTP sbg alat bukti

- Institusi yg mengeluarkan SIM/KTP

- Sebuah identitas ® nama pemegang SIM/KTP

- Deskripsi (fisis) tentang identitas ybs ® foto

- Lingkup ® KTP hanya berlaku di Indonesia

- Masa berlaku

  • Pemakaian SIM/KTP disertai asumsi-asumsi

- Kepercayaan thdp institusi yg mengeluarkan SIM/KTP

- Tidak terjadi pemalsuan-pemalsuan

- Tidak terjadi perubahan data pemegang

Tanda Tangan Digital

  • Fungsi mirip dengan tanda tangan biasa

- Menjaga autentikasi (keaslian)

- Menjaga integritas informasi

- Memberikan layanan non-repudiation (atas klaim yg tidak benar)

  • Implementasi: didasari konsep matematis

- Checksum

  • checksum = total % (maxval + 1)
  • Checksum yg cocok belum tentu menjamin bhw data tidak berubah

- Cyclic Redundancy Checks (CRC)

  • Berbasis pembagian polinomial ® tiap bit pd data merepresentasikan sebuah koefisien dr polinomial yg sangat besar
  • Nilai CRC = poli_data % poli_acuan
  • Lebih akurat drpd metode checksum

- Algoritma hash (fungsi searah)

  • Nilai yg dihasilkan bersifat unik dan sangat sulit diduplikasi

- Sistem kriptografi publik + hash

Kriptografi Kunci Simetris

  • Satu kunci digunakan dalam proses enkripsi dan dekripsi
  • Algoritma:

- DES (Data Encryption Standard)

- IDEA (Int’l Data Encryption Algorithm)

- RC5

  • Prinsip kerja

- Pengirim & penerima sepakat menggunakan sistem kriptografi

- Pengirim & penerima sepakat menggunakan satu kunci tertentu

- Dilakukan enkripsi sbl pengiriman teks dan dekripsi stl diterima

- Contoh: Caesar’s Key

  • Keuntungan

- Mekanisme sederhana

- Kecepatan proses tinggi

  • Kelemahan

- Keamanan kunci

- Distribusi kunci

Kriptografi Kunci Asimetris

  • Enkripsi dan dekripsi tidak menggunakan kunci yang sama
  • Kriptografi kunci publik
    • Kunci publik

- Untuk enkripsi

- Didistribusikan kepada publik

  • Kunci privat

- Untuk dekripsi

- Bersifat rahasia

  • Keuntungan

- Keamanan kunci terjaga

  • Contoh algoritma

- RSA (Rivest-Shamir-Adleman)

- Elgamal

- Diffie-Hellman

Kriptografi Hibrid

  • PGP (Pretty Good Privacy)

Menggabungkan keuntungan sistem kriptografi simetris dan asimetris. Kunci sesi, kunci privat, dan kunci publik

  • Cara kerja PGP

- Plaintext dimampatkan (kompresi)

- Pengirim membuat kunci sesi yg bersifat one-time-only dng algoritma konvensional

- Plaintext terkompresi dienkripsi dng kunci sesi

- Kunci sesi dienkripsi dengan kunci publik

- Ciphertext + kunci dikirimkan

- Kunci sesi didekripsi dng kunci privat

- Kunci sesi digunakan untuk mendekripsi ciphertext

- Hasil deskripsi didekompresi utk mendapatkan plaintext kembali

  • Keuntungan

- Distribusi kunci terjaga

- Keamanan cukup tinggi krn enkripsi berlapis

- Kecepatan enkripsi & dekripsi tinggi

Tanda Tangan Digital

gbr3

Message Authentication Code (MAC)

gbr4

Menghasilkan random password/key untuk suatu hash. Hanya pemegang password yang dapat menghasilkan MAC.

Masalah pada Distribusi Kunci

Dengan adanya proses pertukaran kunci antara pengirim pesan dan penerimanya, kemungkinan terjadinya pencegatan dan modifikasi terhadap kunci dalam pengirimannya menjadi masalah yang harus ditemukan pemecahannya.

Ilustrasi masalah :

  • Alice memakai sebuah private key dan mengirim public key ke Bob.gbr5
  • Mallet mencegat kunci tersebut dan mengganti dengan miliknya.

gbr6

  • Mallet dapat mendekripsi dan menghasilkan tanda tangan palsu atau mengubah datanya.

Pemecahan masalah diatas menggunakan sebuah Certification Authority (CA). Jadi ilustrasi pemecahan masalah diatas menggunakan CA sebagai berikut :

gbr7

  • CA menandatangani kunci Alice untuk meyakinkan Bob. Mallet tidak dapat mengganti dengan kuncinya selama CA tidak bersedia menandatanganinya.

Otoritas Sertifikat Digital / Certification Aunthority (CA)

Pihak ketiga yang terpercaya (trusted) untuk mengeluarkan sertifikat digital sebagai hak/ijin untuk melakukan transaksi elektronis. Pengelolaan sertifikat digital dilakukan melalui 3 proses, yaitu :

- Pengeluaran

- Pembaruan

- Penarikan

Mekanisme kerja dari CA memiliki prinsip rantai kepercayaan (trust chain) sehingga tidak hanya bisa mengesahkan sertifikat milik suatu pihak saja, tapi juga mampu memberikan kuasa yang sama kepada pihak lain yang berada pada jalur hirarkisnya. Badan-badan CA, antara lain :

- Verisign

- Thawte

- OpenCA

Sistem Terdistribusi

Sistem terdistribusi adalah koleksi prosesor yang terhubung dalam jaringan serta tidak berbagi memori, yaitu memiliki memori masing-masing. Prosesor-prosesor itu bisa berkomunikasi melalui banyak cara, misalnya melalui jalur telepon atau high speed bus, intranet, internet dan mobile computing.

Contoh Umum:

  • Internet, global jaringan interkoneksi computer yang berkomunikasi melalui IP (Internet Protocol) Protocol;
  • Intranet, jaringan teradministrasi terpisah dengan batasan pada kebijakan keamanan local;
  • Mobile dan komputasi diberbagai tempat, laptops, PDA, mobile phone, printers, peraltan rumah, dll
  • World Wide Web (www), sistem untuk publikasi dan akses sumber daya dan layanan melalui Internet.

Dari penjelasan tersebut kemudian muncul pertanyaan “mengapa diperlukan sistem terdistribusi?”. Sistem terdistribusi sangat diperlukan untuk memaksimalkan kinerja proses suatu prosesor jika dikumpulkan daripada sebuah komputer yang terpusat, kemudian juga bisa banyak aplikasi yang terlibat maka dari itu lebih baik di pisahkan daripada dipusatkan dan jika terjadi kerusakan di salah satu mesin tidak akan mempengaruhi sistem keseluruhan.

Dari itu semualah muncul masalah sistem terdisitribusi yaitu :

  • Software

Dari segi software muncul masalah yaitu bagaimana cara kita merancang dan mengatur software dalam distribusi sistem tersbut. hal ini berperan vital dan termasuk yang penting dalam sistem terdistribusi jika kurang baik dalam merancang software yang digunakan maka akan kurang baik pula hasil yang kita terima dalam sistem yang kita buat nantinya.

  • Ketergantungan Infrastruktur jaringan.

Hal ini disebabkan karena dalam sistem terdistribusi sangat membutuhkan sebuah jaringan dari komputer yang satu dengan komputer yang lain. Troubleshooting akan sulit jika infrastruktur jaringannya tidak baik sebab di pakai untuk meremote komputer lain dan menganalisis komputer lainnya. solusinya kita harus membuat sebuah jaringan yang di rancang sedemikian rupa agar dapat di gunakan dalam sistem sehingga sistem dapat berjalan dengan baik.

  • Kemudahan akses data yang di share memunculkan masalah.

Dalam hal ini memang sering terjadi jika sebuah komputer dalam satu jaringan keamanan datanya kurang terjaga hal ini bisa di antisipasi dengan memprotek data dengan password yang tidak di ketahui oleh orang lain. hal ini dilakukan agar kerahasian sebuah data terjamin.

Dalam setiap penggunaan suatu sistem, banyak sekali ditemui permasalahan – permasalahan yang muncul, begitu juga dengan sistem terdistribusi. Selain permasalahan – permasalahan yang akan dihadapi terdapat tantangan – tantangan dalam sistem terdistribusi.

 
http://www.idr-clickit.com/images/banner1.png