• Tidak ada hasil yang ditemukan

TEKNIK SECURITY

Dalam dokumen Rangkuman Materi Sistem Terdistribusi (Halaman 61-66)

11.2. MEKANISME DAN TEKNIK SECURITY

11.2.3. TEKNIK SECURITY

Keamanan sering dipandang hanyalah merupakan masalah teknis yang melibatkan dapat atau tidaknya tertembusnya suatu sistem. Keamanan ini sendiri memiliki suatu konsep yang lebih luas yang berkaitan dengan ketergantungan suatu institusi terhadap institusi lainnya. Di dalam aplikasi, suatu pembentukan sistem yang aman akan mencoba melndungi adanya beberapa kemungkinan serangan yang dapat dilakukan pihak lainTeknik Security : - Dibuatnya Sistem Pendeteksi Intrusi

- Adanya Sniffing (Penyadapan) - Adanya Scanning (Pemindaian) - Adanya IP Spoofing

- Anti-Virus - Firewal

Security atau Keamanan merupakan suatu sistem keamanan yang terdistribusi untuk melindungi data-data yang penting yang berhubungan dengan komunikasi digital, aktifitas digital, dan konflik digital. Security diperlukan karena Internet itu rentan terhadap gangguan keamanan karena sifat Internet yang terbuka, sikap dan pandangan pemakai, dan tidak adanya solusi yang komprehensif.

Solusi Keamanan adalah sebagai berikut :

- Didirikannya Pusat-pusat informasi tentang keamanan, seperti CERT, SecurityFocus, Symantec.

- Adanya milis-milis tentang keamanan sistem. Adanya penggunaan mekanisme deteksi global.

57 - Adanya peningkatan kesadaran terhadap masalah keamanan.

- Adanya pendidikan bagi pengguna umum. Adanya pelatihan bagi personil teknis (administrator sistem dan jaringan, CIO, CTO).

 Mengapa sistem informasi rentan terhadap gangguan keamanan

- Sistem yg dirancang untuk bersifat “terbuka” (mis: Internet) tidak ada batas fisik dan kontrol terpusat perkembangan jaringan (internetworking) yang amat cepat.

- Sikap dan pandangan pemakai aspek keamanan belum banyak dimengerti menempatkan keamanan sistem pada prioritas rendah tidak ada solusi yang komprehensif

 Relevansi keamanan sistem informasi obyek kepemilikan yang harus dijaga®o Informasi sebagai komoditi ekonomi membawa beragam®o Informasi menciptakan “dunia” baru (mis: Internet) Komunikasi digital (e-mail, e-news, …) dinamika dari dunia nyata Aktifitas digital (e-commerce, e-learning, …) Konflik digital (cyber war, …) Konsep-konsep Keamanan

 Kebijakan keamanan

- Mengatur apa yang diijinkan dan tidak diijinkan dlm operasi normal - Mengatur bgmn subyek dapat mengakses obyek

- Sering bersifat “politis” daripada teknis

- Harus mencerminkan proteksi terhadap sistem secara seimbang, komprehen-sif, dan cost-effective mekanisme pengamanan® kebijakan keamanan ®o Proses: analisis ancaman,

- Analisis ancaman: memperkirakan jenis ancaman dan potensi merusaknya mekanisme pengamanan: implementasi kebijakan keamanan

- Kebijakan keamanan harus berfungsi dengan baik sekaligus mudah dipakai

- Dapat mencegah penyusup pada umumnya Mampu menarik pemakai untuk mengguna-kannya Aspek-aspek dalam Masalah Keamanan

 Kerahasiaan

- Melindungi obyek informasi dari pelepasan (release) yg tidak sah - Melindungi obyek resource dari akses yg tidak sah

 Integritas

- Menjaga obyek agar tetap dapat dipercaya (trustworthy) - Melindungi obyek dari modifikasi yang tidak sah

- Untuk menjamin terlaksananya sistem sekuriti yang baik, maka perlu dilakukan tindakan yang menyeluruh. Baik secara preventif, detektif maupun reaktif.

58 1. Tindakan Preventif

Melakukan tindakan preventif atau juga lazin disebut dengan interdiction adalah lebih baik dari pada menyembuhkan lobang sekuriti dalam sistem. Beberapa hal yang dapat dilakukan untuk mencegah terjadinya security incidents antara lain adalah :

- Membentuk dan menerapkan security policy yang tepat - Menanamkan pemahaman sekuriti kepada seluruh pengguna - Mendefinisikan proses otentikasi

- Mendefinisikan aturan-aturan pada firewall dan akses kontrol

- Pelatihan dan penerapan hukum bagi terjadinya pelanggaran sekuriti - Disain jaringan dan protokol yang aman

- Deteksi kemungkinan terjadinya vulnerability dan dilakukannya perbaikan sebelum timbul kejadian.

2. Tindakan Detektif

Dengan melakukan deteksi terhadap setiap akses maka tindakan yang tidak diinginkan dapat dicegah sedini mungkin. Tindakan ini pada dasrnya meliputi kegiatan intelligence dan threat assesment. Tindakan detektif meliputi :

- Memasang Intrusion Detection System di dalam sistem internal. Pada sistem ini juga dapat diterapkan teknik data-mining. Penerapan distributed intruder detection sangat disarankan untuk sistem yang besar.

- Memasang network scanner dan system scanner untuk mendeteksi adanya anomali di dalam network atau sistem. Analasis jaringan secara real time, untuk mengetahui kemungkinan serangan melalui packet-packet yang membebani secara berlebihan. - Memasang content screening system dan antivirus software.

- Memasang audit program untuk menganalisa semua log

- Pengumpulan informasi secara social engineering. Hal ini untuk mendengar issue-issue tentang kelemahan sistem yang dikelola.

- Perangkat monitor web dan newsgroup secara otomatis. Dapat juga dilakukan proses monitoring pada channel IRC yang sering digunakan sebagai tempat tukar-menukar infomrasi kelemahan sistem.

- Membentuk tim khusus untuk menangani kejadian sekuriti

- Melakukan simulasi terhadap serangan dan beban sistem serta melakukan analisis vulnerabilitas. Membuat laporan analisis kejadian sekuriti.

- Melakukan pelaporan dengan cara mencari korelasi kejadian secara otomatis 3. Tindakan Responsif

Jika alarm tanda bahaya berbunyi, sederetan tindakan responsif harus dilakukan segera mungkin. Dalam kegiatan ini termasuk pemanfaatan teknik forensik digital.

59 Mekanisme ini dapat meresponse dan mengembalikan sistem pada state dimana security incidents belum terjadi. Tindakan responsif meliputi :

- Prosedur standar dalam menghadapi security incidents. - Mekanisme respon yang cepat ketika terjadi incidents

- Disaster Recovery Plan (DRP), termasuk juga dilakukannya proses auditing.

- Prosedur untuk melakukan forensik dan audit terhadap bukti security incidents. Untuk informasi sensitif (misal log file, password file dan sebagainya), diterapkan mekanisme two-person rule yaitu harus minimum 2 orang yang terpisah dan berkualifikasi dapat melakukan perubahan.

- Prosedur hukum jika security incidents menimbulkan adanya konflik/dispute - Penjejakan paket ke arah jaringan di atas (upstream).

60

DAFTAR PUSTAKA

http://radisatria30.blogspot.com/2014/03/definisi-contoh-model-sistem.html https://ariesprayoga.wordpress.com/2014/03/11/karakteristik-sistem-terdistribusi/ https://ar4y4sh1k1.wordpress.com/2010/02/13/model-sistem-terdistribusi/ http://ulpiupie.blogspot.com/2012/03/permasalahan-sistem-terdistribusi.html http://id.wikipedia.org/wiki/Protokol_(komputer) http://alandalhaq.blogspot.com/2012/03/remote-procedure-call-rpc.html http://iierham.blogspot.com/2013/03/contoh-studi-kasus-rpc_19.html http://laras-kamisamma.blogspot.com/2013/03/object-interface-pengertian-interface.html http://naeli.staff.gunadarma.ac.id/Downloads/files/8479/Proses.pdf http://indraguna.staff.telkomuniversity.ac.id/wp-content/uploads/sites/17/2014/03/3.-PROSES.pdf http://iwan.staff.gunadarma.ac.id/Downloads/files/22155/4_Sistem+Operasi+Terdistribusi.pdf http://ichsantcb.blogspot.com/2013/03/pengertian-dan-fungsi-kernel.html https://fajarmuser.wordpress.com/2012/04/03/implementasi-thread-dan-multithread-server/ http://iwan.staff.gunadarma.ac.id/Downloads/files/22156/5_File+Service.pdf http://naeli.staff.gunadarma.ac.id/Downloads/files/8590/File+Service.pdf https://ku2harlis.wordpress.com/file-service/ http://te.ugm.ac.id/~risanuri/distributed/ringk/bab09.pdf http://terra2803.blogspot.com/2013/04/logical-clock-and-synchronization.html http://zackygundar.blogspot.com/2014/12/model-sinkronisasi-dan-asinkronisasi.html http://kusdiglek.blogspot.com/2011/07/replication-data.html http://ajiprihandana.blogspot.com/2014/12/fault-tolerance-transaction-skema-dari.html http://kirtam.blogspot.com/2011/08/pengertian-sharing.html https://miefthacutezz.wordpress.com/2013/04/20/sharing-data-antar-komputer/ http://kweedhbuzz.blogspot.com/2013/04/koordinasi-terdistribusi_24.html http://johan-nesh.blogspot.com/2013/07/pengenalan-sistem-basis-data.html http://saihot.blogspot.com/2012/02/pengenalan-dbms-terdistribusi-ddbms.html http://arulsagita.blogspot.com/p/pengolahan-data-terdistribusi-pdt.html https://catatanpilihan.wordpress.com/category/organisasi-dan-arsitektur-komputer/ https://staff.blog.ui.ac.id/herik/2008/07/02/pemrograman-paralel-dengan-parallel-virtual-machine-pvm/ http://tita-online.blogspot.com/2013/01/parallel-processing-pvm-mpi_4887.html

Andrew S. Tanenbaum, Maarten S., Distributed Systems : Principles & Paradigms,http://www.cs.vu.nl/~ast/books/ds1/powerpoint.html

61 George Coulories, Jean Dollimore, Distributed Systems : Concepts & Design, 3th Edition, Addison Wesley, http://www.cdk3.net/iq/

http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx, Nicholas. Petreley, Security Report: Windows vs Linux, Security White Paper – Reg Research, 2004.

R. Spangler, Analysis of the Microsoft Windows DCOM RPC Exploit, Packetwatch Research, 2004.

AIX Version 4.3 Communication Programming Concepts, Remote Procedure Call Chapter 8, Sun Microsystem.

www.mdp.ac.id/materi/2011.../SI407-051041-722-11.ppt

Budi Susanto, Pengantar Sistem Terdistribusi,

http://lecturer.ukdw.ac.id/budsus/sister/Modul1.pdf

WillySudiartoRaharjo, PengantarSistemTerdistribusi,http://lecturer.ukdw.ac.id/willysr/sister-ti/ Referensi : http://mahar.staff.umm.ac.id/2010/02/12/distributed-database-part-1/

Dalam dokumen Rangkuman Materi Sistem Terdistribusi (Halaman 61-66)

Dokumen terkait