1. Ancaman Keamanan.
Beberapa ancama yang dapat mengancam suatu sistem adalah leakcage(pengambilan informasi oleh penerima yang tidak berhak), Tampering(pengubahan informasi yang tidak legal), Vandalism(gangguan operasi sistem tertentu, dimana pelaku tidak mengharapkan keuntungan apapun)
Ada beberapa kemungkinan serangan yang dapat dilakukan oleh pihak lain diantaranya adalah :
Intrusion : penyerangan jenis ini seseorang penyerang akan dapat menggunakan sistem komputer yang kita miliki.
Denail of services : penyerangan ini mengakibatkan pengguna yang sah tidak dapat mengakses sistem.
Joyrider : penyerangan jenis ini disebabkan oleh orang yang merasa iseng dan ingin memperoleh kesenangan dengan cara menyerang suatu sistem.
Vandal : jenis serangan ini bertujuan untuk merusak sistem yang sering dituju untuk site-site besar.
Scorekeeper: jenis serangan ini hanyalah bertujuan untuk mendapatkan reputasi dengan cara mengacak-acak system sebanyak mungkin.
Mata-mata : jenis serangan ini bertujuan untuk memperoleh data atau informsi rahasia dari pihak pesaing. Tujuan utama adanya sistem keamanan adalah untuk membatasi akses informasi dan resources hanya untuk pemakai yang memiliki hak.
2. Akses Control.
Aspek ini berhubungan dengan cara pengaturan akses kepada informasi. Dalam interaksi sederhana client-server ,server membatasi akses ke sumber daya. Teknik-teknik standar untuk melakukan hal ini adalah Access Control Matrix, Capabilities, dan Labels
3. Otentikasi.
Otentikasi berhubungan dengan metode untuk menyatakan bahwa informasi betul-betul asli, orang yang mengakses atau memberikan informasi adalah betul-betul orang yang dimaksud, atau server yang kita hubungi adalah betul-betul server yang asli.
Otentikasi server penting tidak hanya
karena ancaman terhadap penyadapan aktif atau lebih dikenal dengan
trojan horse tetapi juga karena banyak pengikat RPC hanya menawarkan
petunjuk dimana layanan ini berada. Jika crash dapat digantikan oleh
yang lain,server yang sama sekali berbeda, tetapi client perlu
mengetahui ketidaksesuaian ini sehingga pengikat RPC bisa memeriksa
kembali.
4. Non repudiation.
Aspek ini menjaga agar seseorang tidak
dapat menyangkal telah melakukan sebuah transaksi. Sebagai contoh,
seseorang yang mengirimkan e-mail untuk memesan barang tidak dapat
menyangkal bahwa dia telah mengirimkan e-mail tersebut. Aspek ini sangat
penting dalam hal electronic commerce Penggunaan digital signature,
certifiates, dan teknologi kriptografi secara umum dapat menjaga aspek
ini.
Karena kemungkinan serangan-serangan
yang dapat terjadi seperti pada penjelasan diatas ada baiknya untuk
mengetahui bentuk perancangan sistem yang aman untuk mencegah dari
serangan-serangan yang mungkin terjadi
Adapun bentuk perancangan sistem yang aman adalah :
- Rancangan harus mengikuti standard yang ada
- Mendemokan validasi melawan ancaman yang diketahui
- Melakukan audit terhadap kegagalan yang terdeteksi
- Adanya keseimbangan antara biaya terhadap serangan yang ada
Tiga dasar mekanisme keamanan yang dibangun :
- Enkripsi : digunakan untuk menyediakan kerahasiaan, dapat menyediakan authentication dan perlindungan integritas
- Digital signature : digunakan untuk menyediakan authentication, perlindungan integritas
- Algoritma checksum/hash : digunakan untuk menyediakan perlindungan integritas dan dapat menyediakan authentication.
- Teknik keamanan adalah hal penting dalam menjaga kerahasiaan data. Proses enkripsi di dalam teknik keamanan merupakan proses pengkodean pesan untuk menyembunyikan isi file. Sedangkan algoritma enkripsi modern menggunakan kunci kriptografi dimana hasil enkripsi tidak dapat di dekripsi tanpa kunci yang sesuai.
Kriptografi adalah suatu ilmu yang
mempelajari bagaimana membuat suatu pesan menjadi aman selama pengiriman
dari pengirim sampai ke penerima. Pesan yang akan di enkripsi disebut
plaintext sedngkan pesan yang telah di enkripsi disebut chipertext.
Serangan pada sistem terdistribusi
tergantung pada pengaksesan saluran komunikasi yang ada atau membuat
saluran baru yang menyamarkan sebagai koneksi legal. Penyerangan yang
ada yaitu penyerangan pasif dan aktif.
Sumber : http://www.jejaring.web.id/keamanan-pada-sistem-terdistribusi/
Tidak ada komentar:
Posting Komentar