"Hidup itu Indah" jika kita memaknai segala apa yang telah terjadi

Sabtu, 02 April 2011

sistem terdistribusi


A.   SISTEM TERDISTRIBUSI

Sistem distribusi merupakan sebuah sistem yang terintegrasi dimana semua komponennya berada pada jaringan komputer baik secara lokal maupun secara global. Komponen tersebut saling berkomunikasi dan melakukan koordinasi hanya dengan pengiriman pesan (message passing). Setiap komponen bisa menjabat sebagai sumber dan yang lainya sebagai penerima atau keduanya dapat merangkap semua jabatan tersebut
Sistem terdistribusi merupakan kebalikan dari Sistem Operasi Prosesor Jamak. Sistem terdisribusi mempunyai memori lokal pada setiap komponennya sehingga memungkinkan pembagian beban kerja, sedangkan Sistem operasi prosesor jamak menempatkan semua beban pekerjaan pada satu komponen saja.
Sistem terdistribusi memungkinkan penggunaan dan pengaksesan jarak jauh melalui jaringan TCP/IP, penggunaan resource pun dapat di minimalisir melalui sharing yang dilakukan pada jaringan seperi penggunaan printer pada jaringan lokal atau intranet.
Dalam setiap penggunaan suatu sistem, banyak sekali ditemui permasalahan – permasalahan yang muncul, begitu juga dengan sistem terdistribusi. Selain permasalahan – permasalahan yang akan dihadapi terdapat tantangan – tantangan dalam sistem terdistribusi. Untuk mengembangkan suatu sistem terdistribusi, perlu diperhatikan beberapa aspek yang merupakan suatu tantangan bagi para pegembang Sistem Terdistribusi yaitu sebagai berikut :
a.      Keanekaragaman (heterogeneity)
SisTer mampu mendukung berbagai jenis sistem operasi, perangkat keras dan perangkat lunak. Misalnya SisTer dalam kantor masih dapat berjalan dengan baik meskipun terdiri dari komputer yang masih baru dan komputer yang sudah lama.
b.      Keterbukaan (openness)
Pengambangan SisTer yang dilakukan dengan menambahkan komponen-komponen baru yang dapat dilakukan oleh programmer yang berbeda-beda. Misalnya menambahkan program sistem layanan bank tidak harus dilakukan oleh orang yang menciptakan program tersebut, tetapi dapat dilakukan oleh programmer lain.
c.   Keamanan (security)
SisTer harus dapat menyediakan keamanan yang memadai bagi sumber daya yang digunakan bersama dan pesan yang dihantarkan dalam sistem. Misalnya PIN dari mesin ATM dikirimkan secara tersamar ke basisdata bank.
d.  Skalabilitas (scalability)
Ukuran SisTer dapat diubah dan tetap dapat berjalan dengan baik. Perubahan dapat dilakukan dari segi jumlah pengguna maupun dari segi kekuatan perangkat keras komputer-komputer dalam SisTer itu sendiri.
e.  Penanganan Masalah (error-handling)
Kerusakan yang terjadi pada satu komputer dalam SisTer tidak mempengaruhi kinerja sistem secara keseluruhan. Misalnya sekumpulan komputer yang memantau kegiatan umum gunung berapi. Apabila salah satu komputer mati, sistem tersebut masih dapat bekerja sehingga proses pemantauan dapat terus berjalan.
Namun yang akan di bahas dalam makalah ini adalah masalah keamanan pada system terdistribusi
f.  Kebersamaan (conccuriency)
Apabila terjadi permintaan secara bersamaan, SisTer tidak akan menjad kacau. Misalnya permintaan data dari basis data bank dapat dilakukan oleh beberapa orang teller dalam waktu yang bersamaan.
g. Penyembunyian (transparency)
Dalam beberapa buku berbahasa Indonesia, istilah tersebut juga sering disebut transparansi, walaupun sebenarnya kurang tepat. Penyembunyian memabuat beberapa aspek distribusi tidak tampak oleh pengguna. (dharma oetomo, 2006)







B.      KEAMANAN (security)

Tujuan utama dengan adanya keamanan adalah untuk membatasi akses informasi dan sumber hanya untuk pemakai yang memiliki hak akses. Adapaun ancaman keamanan  yang terdapat dalam system terdistribusi diantaranya :
*      Leakage (kebocoran) : pengambilan informasi terhadap pihak yang tidak berhak
*      Tampering : pengubahan informasi yang tidak legal
*      Vandalism (perusakan) : gangguan operasi system tertentu.
Serangan pada system terdistribusi tergantung pada pengaksesan ke saluran komunikasi yang ada atau membuat saluran baru yang menyamarkan sebagai koneksi legal. Terdapat dua macam penyerangan keamanan system terdistribusi :
*      Penyerangan passive : hanya mengamati komuikasi atau data.
*      Penyerangan aktif : secara aktif memodifikasi komunikasi atau data.
Misalnya : pemalsuan atau pengubaha E_Mail, TCP/IP spoofing

Adapun klasifikasi metode penyerangan dapat di bagi menjadi :
1.      Eavesdropping : mendapatkan duplikasi pesan tanpa ijin
2.      Masquerading :mengirim atau menerima pesan menggunakan identitas lain tanpa ijin mereka.
3.      Message Tampering : mencegal atau menangkap pesan dan mengubah isinya sebelum di lanjutkan ke penerima selajutnya. “man in the middle attack” adalah bentuk message tampering dengan mencegat pesan pertama pada pertukaran kunci enkripsi pada pembentukan suatu saluran yang aman. Penyerang  menyisipkan kunci lainyang memungkinkan dia untuk mendekrip pesan berikutnya sebelum di enkrip oleh penerima.
4.      Replaying : menyimpan pesan yang di tangkap untuk pemakaian berikutnya
5.      Denial of service : membanjiri saluran atau sesumber lain dengan pesan yang berutujuan untuk menggagalkan pengaksesan ke pemakai lain.

Keamanan sangat dibutuhkan  pada kebanyak tranksaksi misalnya : E_Commerce, Banking, E_mail. Tranksaksi elektronik dapat aman jika dilindungi dengan kebijakan dan mekanisme keamanan. Contoh : pembeli harus dilindungi terhadap penyingkapan kode kredit number selama pengiriman dan juga terhadap penjual yang tidak bersedia mengirim barang setelah menerima pembayaran. Vendor harus mendapatkan pembayaran sebelum dikirim, sehingga perlu dapat memvalidasi calon pembeli sebelum member mereka akses.



Sekarang bagaimana kita dapat melindungi transaksi dalam suatu sistem terdistribusi?
1. Perancangan sistem yang aman.
Hal ini merupakan tujuan yang sulit, namun memiliki tujuan yang pasti, yaitu mencegah semua serangan-serangan yang saat ini terjadi ataupun yang akan datang.
2. Adanya kebijakan dan mekanisme.
Kebijakan/layanan yang dimaksud adalah seperti: adanya aturan yang mengatur pengaksesan dan berbagi pakai data dan apa saja prosedur yang diterapkan.
Sedangkan kebijakan tersebut akan dapat dijalankan dengan bantuan mekanisme yang dilakukan. Maksudnya adalah prosedur bagaimana kebijakan tersebut dapat dilakukan. Misalnya: untuk mengakses suatu dokuumen dikontrol dengan distribusi yang terbatas dan tersembunyi. Kebijakan lebih kearah menspesifikasikan kebutuhan, dan mekanisme menerapkan spesifikasi kebijakan yang dilakukan.
3. Menggunakan teknik keamanan.
Teknik keamanan yang dimaksud merupakan hal-hal teknis yang harus dilakukan dalam implementasi pengamanan data. Antara lain:
a. Enkripsi; pengkodean pesan untuk menyembunyikan isi.
b. Certificate; dokumen yang berisi pernyataan yang ditandatangani oleh pemegangnya.

Solusi terhadap masalah keamanan sistem informasi
Ø  Pusat-pusat informasi tentang keamanan
      CERT
      Milis-milis tentang keamanan sistem
      Institusi lainnya: SecurityFocus, Symantec
Ø  Penggunaan mekanisme deteksi global
Pembentukan jaringan tim penanggap insiden di seluruh dunia
Ø  Peningkatan kesadaran terhadap masalah keamanan
      Pendidikan bagi pengguna umum
      Pelatihan bagi personil teknis (administrator sistem dan jaringan, CIO, CTO)

1 komentar:

Unknown mengatakan...

Terima kasih sudah berbagi

Posting Komentar