Rabu, 11 Juli 2012

KEAMANAN PD SISTEM TERDISTRIBUSI


ANCAMAN & SERANGAN pd system terdistribusi
ž      
      Tujuan utama dari sebuah keamanan adalah untuk membatasi akses informasi & sumber hanya untuk user yang memiliki hak akses
ž            Ancaman keamanan
- leakage          : pengambilan informasi oleh user yang tidak memiliki                        hak akses
            -  tampering     : pengubahan informasi secara ilegal
            -  vandalism     : gangguan operasi sistem tertentu
ž     Serangan pada sistem terdistribusi tergantung pada pengaksesan ke saluran komuikasi yang ada atau membuat saluran baru yang disamarkan secara illegal
ž            Jenis serangan
ž                 - serangan pasif           : hanya mengamati komunikasi atau data
ž                 - serangan aktif           : memodifikasi komunikasi atau data seperti
ž                                                     pemalsuan / pengubahan e-mail, TCP/IP                                                                          spoofing


METODE PENYERANGAN
ž     Eavesdropping            : mendapatkan duplikasi pesan tanpa ijin
ž     Masquerading              : mengirim / menerima pesan menggunakan id  
                                       milik user lain
ž     Message tampering     : mencegat / menangkap pesan & mengubah   
                                      isinya sebelum dilanjutkan ke penerima  
                                      sebenarnya
ž     Replaying                    : menyimpan pesan yang ditangkap untuk                               
                                       pemakaian berikutnya
ž     Denial of service         : membanjiri saluran / sumber lain dengan                             
                                      pesan yang bertujuan untuk menggagalkan                
                                      pengaksesan oleh user lain
ANCAMAN DARI MOBILE CODE
ž     Mobile code    :
            - kode yang di-load ke sebuah proses dari remote server dan
              dijalankan secara lokal
              contoh : kode java applet
ž     JVM security :
            - setiap lingkungan eksekusi java mobile code diatur oleh security
              manager
              contoh : applet tidak diijinkan menulis/ membaca file lokal
            - mobile code yang di-download disimpan secara terpisah dari class
              local untuk menghindari penimpaan
            - bytecode dicek untuk validasi
 
MENGAMANKAN TRANSAKSI ELEKTRONIS
ž     Keamanan sangat dibutuhkan pada banyak transaksi seperti :
            - e-commerce
            - m-banking
            - e-mail
ž     Transaksi elektronik dapat berjalan secara aman jika dilindungi dengan kebijakan & mekanisme keamanan
           
 contoh : pembeli harus dilindungi terhadap kode nomer kredit          
selama pengiriman dan juga terhadap penjual yang tidak                                          
bersedia mengirimkan barang setelah menerima pembayaran.
vendor harus menerima pembayaran sebelum barang                 
dikirim sehingga dapat memvalidasi calon pembeli sebelum
            memberi mereka akses
PEANCANGAN SISTEM YANG AMAN
ž     Bertujuan mencegah seluruh serangan yang telah diketahui maupun yang akan datang
            - rancangan mengikuti standar yang ada
            - mendemokan validasi melawan ancaman yang ada
            - audit terhadap kegagalan yang terdeteksi
ž     Ada keseimbangan antara biaya terhadap serangan yang ada
ž     Beberapa rancangan yang buruk
            - antarmuka dibuka
            - jaringan tidak aman
            - membatasi waktu & ruang lingkup setiap kunci rahasia
            - algoritma & kode program tersedia bagi penyerang
            - penyerang memiliki akses ke sumber
            - meminimalkan komputer yang menjadi inti implementasi sistem
KEBIJAKAN & MEKANISME
ž     Pada keamanan fisik digunakan :
            - Kebijakan / layanan keamanan
         Aturan yang mengatur pengaksesan ataupun berbagi sumber yang tersedia
         Menyangkut apa saja yang diterapkan
         Contoh kebijakan untuk suatu dokumen : hanya sekelompok pegawai yang diperbolehkan untuk mengakses
- Mekanisme keamanan
         Kebijakan dapat dijalankan dengan bantuan mekanisme
keamanan
         Menyangkut bagaimana menerapkannya
         Contoh : mengakses dokumen dikontrol dengan distribusi yang
terbatas & tersembunyi
ž     Pemisahan antara kebijakan & mekanisme keamanan akan membantu memisahkan kebutuhan implementasinya
            - kebijakan menspesifikasikan kebutuhan
            - mekanisme menerapkan spesifikasi kebijakan tersebut
ž     Security service menurut definisi OSI
            - access control            : perlindungan dari user ilegal
            - authentication             : menyediakan jaminan identitas user
- confidentiality             : perlindungan dari pengungkapan identitas                                        
                                     secara ilegal
- integrity                     : perlindungan dari pengubahan data secara                      
                                    ilegal
            - non-repudiation         : perlindungan dari penolakan terhadap                                                                                               komunikasi yang pernah dilakukan

 Dasar mekanisme keamanan yang dibangun
            - enkripsi
              digunakan untuk menyediakan kerahasiaan, dapat menyediakan
              authentication & perlindungan integritas
            - digital signature
              digunakan untuk menyediakan authentication, perlindungan
              integritas & non-repudiation
            - algoritma checksum / hash
              digunakan untuk menyediakan perlindungan integritas, & dapat
              menyediakan authentication
TEKNIK KEAMANAN
ž     Enkripsi adalah proses pengkodean pesan untuk menyembunyikan isi
ž     Algoritma enkripsi modern menggunakan kunci / key
ž     Kunci kriptografi adalah parameter yang digunakan dalam algoritma enkripsi dimana hasil enkripsi tidak dapat didekripsi tanpa kunci yang sesuai
ž     Tipe algoritma enkripsi
            - shared secret key                  : pengirim & penerima harus berbagi                                                                                                  kunci & tidak diberikan kepada orang                                                             lain
- public / private key pair        : pengirim menggunakan public key                                                                untuk mengenkrip pesan  penerima menggunakan
                                                private key  yang cocok untuk mendekrip pesan
MANAJEMEN KUNCI
ž     Kelas kunci
            - short term session keys         : disebut juga dengan ephemeral keys,
                                                             secara umum dibuat secara otomatis                                                  & tidak tampak, digunakan untuk 1x                                                  session kemudian dibuang
            - long term keys                      : dihasilkan secara eksplisit oleh user
ž     Tujuan long term keys
            - authentication                       : termasuk kontrol akses, integritas, &                                                 non-repudiation
            - confidentiality                      : membuat session key, melindungi                                                                                       data yang tersimpan

Tidak ada komentar:

Posting Komentar